di Claudio Fuligni – consulente ICT e cybercrimes, consulente privacy e DPO
Il Penetration Test (comunemente abbreviato in Pen Test) è lo strumento utilizzato per valutare la sicurezza di un sistema informatico, che opera mediante la verifica e la validazione sistematica dell’efficacia dei controlli di sicurezza informatica. Questo strumento consente di individuare le irregolarità che potrebbero causare interruzioni di servizio, paralizzando l’attività e causando grosse perdite economiche. Inoltre, serve per ottenere informazioni preziose e dettagliate riguardanti lo stato della rete: rielaborandole si potrà capire esattamente come sta funzionando il sistema e quali sono i punti forti sfruttabili a proprio vantaggio.
Un aspetto importante e da non dimenticare è il boom che ha avuto lo smart working in questi ultimi due anni di pandemia da Covid-19: i lavoratori si sono trovati a dover improvvisare degli uffici nelle stanze di casa, i device personali sono diventati indispensabili per svolgere le attività e numerosi VAS (i servizi a valore aggiunto) sono stati introdotti per agevolare il lavoro da remoto. Il risultato? Il perimetro aziendale si è espanso oltre i confini abituali e il controllo sui dispositivi utilizzati è andato perso, rendendo l’organizzazione generale dispersiva e difficoltosa. I test sulla sicurezza, in questo contesto, hanno assunto, quindi, un ruolo ancora più decisivo, dimostrandosi più che mai attuali ed essenziali per prevenire efficacemente cyber-attacchi e mantenere la sicurezza della rete. Un ruolo chiave in questo ambito può svolgerlo efficacemente il Pen Test.
Il professionista specializzato in Penetration Test interviene sempre in virtù di un contratto di consulenza formalizzato con il proprietario del sistema e i problemi di sicurezza eventualmente rilevati verranno presentati in un report, insieme a una valutazione dell’impatto, a una soluzione tecnica o, se non possibile, a un rimedio di attenuazione delle criticità, pianificando in concreto valide ed efficaci soluzioni di backup.
Viste le minacciose conseguenze di una violazione di un sistema informatico su cui si basa interamente l’operatività di una organizzazione, è consigliabile incrementare l’attenzione alle tematiche di sicurezza, al fine di rendere sicura e stabile l’intera struttura informatica.
claudio