Penetration Test (PT): cos’è e come si esegue

La Cybersecurity è un aspetto cruciale della progettazione e dell’implementazione dei Sistemi IT. Esiste infatti un’ampia gamma di rischi che potrebbero rendere vulnerabile l’intera infrastruttura. I cracker sono alla ricerca proprio di questi punti deboli per ottenere il controllo dell’applicazione e accedere, alterare o rubare i dati. Considerando quanto le aziende dipendono dalla tecnologia, le conseguenze di un attacco informatico potrebbero essere letali per l’organizzazione. Testare la sicurezza delle applicazioni è essenziale, perché permette di identificare rischi, minacce e vulnerabilità che i cyber criminali potrebbero sfruttare per addentrarsi nel sistema.

Il Penetration Test (PT), chiamato anche Pen Test, è una tecnica di sicurezza informatica utilizzata per identificare ed esaminare le vulnerabilità del sistema e le possibili conseguenze derivabili da un’intrusione. I PT sono eseguiti da Hacker Etici che utilizzano mentalità e tecniche degli attaccanti, sfruttando quelle che vengono definite tecniche di Ethical Hacking. Gli esperti di sicurezza si servono quindi delle strategie e delle azioni solitamente messe in atto dagli aggressori per valutare l’hackability dei sistemi informatici, della rete o delle applicazioni web di un’organizzazione. Il Penetration Test sfrutta la prospettiva degli hacker per identificare i rischi e mitigarli prima che vengano sfruttati. Il termine “Penetration” si riferisce al grado in cui un ipotetico cracker, può penetrare nelle misure e nei protocolli di sicurezza informatica di un’organizzazione.

Gli hacker etici sono quindi esperti di tecnologia dell’informazione (IT) che utilizzano metodi di hacking per aiutare le aziende ad identificare possibili punti di ingresso nella loro infrastruttura. Utilizzando diverse metodologie, strumenti e approcci, le aziende possono eseguire questi attacchi informatici simulati per testare i punti di forza e di debolezza dei loro sistemi di sicurezza. Ciò aiuta i leader IT ad implementare aggiornamenti, pratiche e soluzioni alternative, di sicurezza informatica per ridurre al minimo la possibilità di successo degli attacchi. Ricorrendo ad abili hacker etici, le organizzazioni possono identificare, aggiornare/modificare e sostituire in modo rapido ed efficace le parti esposte e vulnerabili del loro sistema.


Definizione formale di penetration test

Secondo il National Cyber Security Center inglese (NCSC, Autorità indipendente sulla Cyber Security, n.d.r.) il penetration test può essere definito come “un metodo per assicurare la protezione di un sistema IT, mediante tentativi di violazione attuati su tutto o su parte di quel sistema, utilizzando gli stessi strumenti e le stesse tecniche di un avversario”.

I penetration test sono in grado di rivelare le modalità di sfruttamento delle vulnerabilità e infatti sono solitamente svolti in coppia con il Vulnerability Assessment (sigla VA/PT). La coppia di verifiche enfatizza come la ricerca e scoperta di vulnerabilità nei sistemi informatici abbia l’esigenza di essere riscontrata con molteplici sessioni di penetration test, che fanno distinguere le vulnerabilità di tipo “falso positivo” con quelle realmente sfruttabili dai criminali informatici. Nel complesso, possiamo dire che i penetration test identificano il livello di rischio tecnico derivante dalle vulnerabilità di software e hardware.


Tipi di penetration test

Non esiste una sola tecnica di svolgimento dei penetration test. Infatti, all’interno dello stesso regime di test, si possono scegliere tecniche diverse secondo i target individuati su cui testare la sicurezza e secondo il livello di conoscenza del sistema da fornire in anticipo ai tester e agli amministratori di sistema. Tutte queste variabili contribuiscono a diversificare i tipi di penetration test, ma anche le modalità di svolgimento. Pertanto, la qualità è strettamente legata alle capacità dei tester coinvolti.

Tutti i tipi di penetration test si distinguono in due macrogruppi.

Penetration test whitebox

Caratterizzati da informazioni complete sull’obiettivo condivise dall’azienda con i tester. Questo tipo di test conferma l’efficacia della valutazione della vulnerabilità interna e dei controlli di gestione, identificando l’esistenza di vulnerabilità note del software e errori di configurazione comuni nei sistemi di un’organizzazione.


Penetration test blackbox

Nessuna informazione relativa al sistema target è condivisa con i tester. Questo tipo di test viene eseguito da una prospettiva esterna e mira a identificare i modi per accedere alle risorse IT interne di un’organizzazione. Questo modella in modo più preciso il rischio affrontato dagli aggressori che sono sconosciuti o non affiliati all’organizzazione target. Tuttavia, la mancanza di informazioni può causare la mancata scoperta di come sfruttare le vulnerabilità scoperte, avendo un tempo limitato per i test. 

Tipi di test che si possono svolgere in white o blackbox sono: identificazione della vulnerabilità in software personalizzati o di nicchia (tipicamente usati per le Web app n.d.r.), test basati su scenari e device volti a identificare le vulnerabilità meglio sfruttabili, e test basati su scenari di capacità di rilevamento e risposta.

Qualunque sia la metodologia di test e il modo di effettuarli, è necessario definire lo scenario, il perimetro di applicazione e, se l’organizzazione reagisce mediante individuazione dei test di attacco simulato, che tipo di risposta riesca a mettere in atto, in che tempi e con quale efficacia.

L’NCSC raccomanda di utilizzare tester e aziende che fanno parte dello schema CHECK.

Le Fasi di un processo di Vulnerability Assessment / Penetration Test

Per effettuare i test di Vulnerability Assessment/ Penetration Test (VA/PT) si segue un processo strutturato formato da:

  1. Definizione degli obiettivi dell’analisi;
  2. Definizione dell’Ambito in cui effettuare i test (Perimetro di applicabilità);
  3. Raccolta di informazioni sull’ambiente IT per individuare numero e tipo di reti dell’ambiente, indirizzi IP, versione/i del sistema operativo;
  4. Rilevamento delle vulnerabilità mediante utilizzo di tool che eseguono scansioni dell’ambiente IT. Questa sezione è a sua volta divisa in 5 sottoprocessi:
    1. Setup
    2. Esecuzione dei test (VA)
    3. Analisi e Classificazione delle vulnerabilità: sono assegnati i tag “Alta”, “Media”, “Bassa” a ogni vulnerabilità in base alla sua pericolosità e dalla presenza di exploit di sfruttamento. Gli stessi exploit sono identificati per ogni risorsa IT per cui è presente una vulnerabilità. Infine, si determina una strategia per le criticità prioritarie.
    4. Reporting
    5. Remediation
  5. Analisi e pianificazione delle informazioni, ovvero identificazione delle modalità di sfruttamento delle vulnerabilità per la violazione di rete e sistemi (PT).

Penetration Test Report

Al termine dei test è molto importante documentare in modo appropriato quanto scoperto. I Penetration Test report assumono quindi un ruolo cruciale perché devono essere letti da stakeholder diversi al fine comprendere il rischio e consentire la presa di decisioni. I Penetration Test Report sono tipicamente strutturati in due macrosezioni:

  1. Riepilogo di alto livello dei risultati: si presenta come una panoramica concisa dei risultati pensata per i dirigenti dell’azienda, che sono alla ricerca di risposte attuabili senza l’esigenza di addentrarsi nella totalità di informazioni del report. Il riassunto spiega in un linguaggio semplice come siano stati aggirati e quanto scoperto all’interno dei sistemi. Espone infine i miglioramenti della sicurezza: consigli di protezione in ordine di priorità e gli interventi di miglioramento a breve, medio e lungo termine.
  2. Descrizione dettagliata del contesto dell’attacco, dei test e delle tecniche e tattiche usate dagli attaccanti e le lacune di sicurezza.

Cos’è un Penetration Test e perché è indispensabile per la sicurezza IT

Il penetration test è una simulazione controllata di attacco informatico che misura la sicurezza reale di sistemi, reti e applicazioni. Non si limita a “trovare vulnerabilità”, ma verifica cosa è davvero sfruttabile, con evidenze tecniche e priorità di remediation.

In sintesi: se il Vulnerability Assessment trova “possibili problemi”, il Penetration Test dimostra quanto e come un attaccante può entrare, muoversi e impattare dati o operatività.

Penetration Test: in cosa consiste

Il penetration test è uno strumento chiave per l’analisi e la misura del livello di sicurezza dei sistemi IT, esattamente come un termometro. Ma mentre nel mondo della medicina lo strumento di misura della febbre ci aggiorna sullo stato dell’infezione, ormai già in corso, i penetration test costituiscono una misura preventiva per evitare l’ingresso di una “infezione informatica”.

L’obiettivo dovrebbe essere sempre quello di migliorare i processi interni di valutazione e gestione della vulnerabilità, sulla base dei risultati ottenuti. Una corretta adozione dei penetration test consente di trarre il massimo beneficio: anche se possono sembrare costosi, in realtà rappresentano un investimento che supporta e guida la pianificazione delle misure di sicurezza standard e, quando serve, di interventi straordinari.

Definizione formale di Penetration Test

Secondo il National Cyber Security Centre (NCSC) inglese, un penetration test può essere definito come un metodo per assicurare la protezione di un sistema IT mediante tentativi di violazione attuati su tutto o su parte di quel sistema, utilizzando strumenti e tecniche simili a quelli di un avversario.

Concetto chiave: il penetration test replica il comportamento di un attaccante reale, quindi misura il rischio tecnico effettivo, non solo teorico.

Penetration Test e Vulnerability Assessment (VA/PT): perché vanno insieme

I penetration test sono spesso svolti in coppia con il Vulnerability Assessment (sigla VA/PT). Il VA individua e cataloga le vulnerabilità, mentre il PT verifica se e come tali vulnerabilità possono essere realmente sfruttate. Questo approccio riduce i falsi positivi e permette di concentrarsi sulle criticità con impatto concreto.

  • VA: “cosa potrebbe essere vulnerabile”.
  • PT: “cosa è davvero sfruttabile, con quale impatto e con quali evidenze”.
  • Risultato: priorità chiare, remediation più efficace, riduzione del rischio.

Tipi di Penetration Test

Non esiste una sola tecnica di svolgimento: i penetration test variano in base ai target (reti, server, web app, API, cloud), al livello di conoscenza fornito in anticipo e allo scenario simulato. In ogni caso, la qualità dipende dalle competenze dei tester e dalla correttezza nella definizione di perimetro e regole di ingaggio.

Penetration Test White Box

Caratterizzati da informazioni complete condivise dall’azienda con i tester (architettura, configurazioni, credenziali di test, documentazione e, se previsto, codice). Questo tipo di test conferma l’efficacia della gestione interna delle vulnerabilità e identifica vulnerabilità note, errori di configurazione e problemi di implementazione.

Penetration Test Black Box

Nessuna informazione sul target viene condivisa. Il test simula un attaccante esterno e mira a trovare vie di accesso a risorse interne. Modella in modo realistico il rischio da attori sconosciuti, ma può avere limiti di copertura per vincoli di tempo e assenza di contesto.

Nota operativa: molti test possono essere svolti in white o black box: web app/API, software custom, test basati su scenario, validazione delle capacità di rilevamento e risposta (detection & response).

Qualunque sia la metodologia, è necessario definire scenario e perimetro e stabilire come l’organizzazione reagisce: che tipo di risposta riesce a mettere in atto, in che tempi e con quale efficacia.

Le fasi di un processo di Vulnerability Assessment / Penetration Test (VA/PT)

  1. Definizione obiettivi: cosa vogliamo misurare (rischio, resilienza, esposizione, compliance).
  2. Definizione dell’ambito (perimetro): asset, sistemi, applicazioni, reti incluse e regole di ingaggio.
  3. Raccolta informazioni: reti, IP, servizi, versioni, tecnologie, ruoli e dipendenze.
  4. Rilevamento vulnerabilità (VA): scansioni e test automatizzati/semiautomatizzati per individuare debolezze.
  5. Analisi e classificazione: priorità Alta/Media/Bassa in base a impatto, probabilità e presenza di exploit.
  6. Penetration Test (PT): sfruttamento controllato per confermare exploitabilità e impatto (accesso, escalation, movimento laterale).
  7. Reporting: evidenze, rischi, impatti e raccomandazioni azionabili.
  8. Remediation: piano di correzione e verifiche successive (re-test) sulle criticità risolte.

Penetration Test Report: cosa deve contenere

Il report è cruciale perché deve essere utile a stakeholder diversi: management, IT, sicurezza, compliance. Un report fatto bene non è una lista di alert: traduce i risultati in decisioni e azioni.

1) Executive Summary (alto livello)

  • Panoramica dei risultati e impatto sul business
  • Rischi prioritari e scenari di attacco più pericolosi
  • Raccomandazioni in ordine di priorità (breve, medio, lungo termine)

2) Sezione tecnica (dettagliata)

  • Contesto dell’attacco e perimetro testato
  • Tecniche, tattiche e strumenti impiegati
  • Evidenze (riproducibilità, richieste/risposte, screenshot, log)
  • Remediation tecnica con indicazioni pratiche

Best practice: prevedere un re-test sulle vulnerabilità critiche per validare le correzioni e chiudere il ciclo di rischio.

Perché il Penetration Test è indispensabile

Un penetration test ben eseguito riduce drasticamente la probabilità di incidenti gravi perché misura la sicurezza nel modo più vicino possibile alla realtà: simulando attacchi concreti. Inoltre, supporta la compliance, rafforza la postura di sicurezza e rende le decisioni di investimento più razionali.

  • Riduce il rischio di compromissione e downtime
  • Individua vulnerabilità sfruttabili con evidenze pratiche
  • Prioritizza la remediation in modo efficace
  • Migliora processi e controlli (hardening, monitoraggio, risposta)
  • Allinea IT e management su impatto e priorità reali

Vuoi un Penetration Test con evidenze e remediation plan?