Il regolamento generale sulla protezione dei dati in sigla RGPD (o GDPR in inglese General Data Protection Regulation), Regolamento (UE) n. 2016/679, in materia di trattamento dei dati personali e di privacy; menziona nell'articolo 32 comma 1 lettera d, l’esigenza di istituire “una procedura per testare, verificare e valutare regolarmente l’efficacia delle misure tecniche e organizzative al fine di garantire la sicurezza del trattamento” e quindi il GDPR pone in essere un sistema per garantire la sicurezza e la protezione dei dati personali fin dalla fase della privacy.
Il penetration test è un insieme di attività che mettono alla prova le difese informatiche di un sistema per capirne i punti deboli, fino a che punto è possibile sfruttarli e con quali risultati; viene considerato sinonimo di valutazione delle vulnerabilità, in realtà i due concetti sono leggermente diversi: il penetration test può comprendere attività di valutazione delle vulnerabilità, ma ha l’obiettivo di stabilire fino a che punto è possibile penetrare le difese aziendali e cosa è possibile ottenere con un cyberattacco.
Immaginiamo di scoprire che la nostra azienda ha le seguenti vulnerabilità informatiche:
A questo punto, potremmo pianificare dei test di penetrazione per capire fino a che punto un hacker può entrare nel sistema, quali dati può rubare, che parti può distruggere o inabilitare e così via.
Oltre al rilevamento delle vulnerabilità, i penetration test, quindi servono per:
Questi test servono ad analizzare in profondità il livello di sicurezza di un sistema informatico, si tratta di attività impegnative, a cui devono seguire azioni correttive e che devono essere ripetute a distanza di alcuni mesi per controllare l’implementazione delle correzioni e l’eventuale insorgenza di nuovi problemi. L’efficacia di queste azioni dipende soprattutto dalla cultura di cybersicurezza dell’azienda.
Con un penetration test si analizzano:
Generalmente si articola nelle seguenti fasi:
Analisi e rapporto post-attacco: Compiliamo un rapporto per il cliente in cui valutiamo e descriviamo le vulnerabilità, gli attacchi, gli effetti e le possibili raccomandazioni di sicurezza.