Stampa

Certificato Hacker-Secured

"Il certificato che protegge l'utilizzatore dal furto di dati personali e dalla frode nel momento dell'utilizzo della carta di credito."

La sicurezza dell'infrastruttura dei siti é una questione particolarmente sensibile, alla quale non si puó rimanere indifferenti, anche perché puo succedere che le vulnerabilitá siano introdotte inavvertitamente dallo stesso amministratore nel momento di attivare i cambiamenti nelle politiche dei FIREWALL, creando vulnerabilitá attraenti per hackers, worms o cavalli di Troia.

É stato pensando a questo aspetto che MarketWare ha lanciato il certificato digitale Hacker Secured. Questo certificato non é stato idealizzato e concepito solo per fornire meccanismi che permettessero agli amministratori della rete di viaggiare proattivamente e preventivamente su questa, ma anche per trasmettere fiducia e garanzia agli utilizzatori, i quali risultano essere protetti contro il furto di dati personali o di frodi nell'utilizzo della carta di credito.

Pertanto, l'Hacker Secured, convaliderá attraverso un audit giornaliero, settimanale o mensile i siti, al fine di superare le prove di sicurezza FBI/SANS. Nel caso in cui il sito rispetti i requisiti minimi di sicurezza, riceverá il certificato Hacker Secured. In questo modo l'utilizzatore avrá la garanzia che nel 99% delle situazioni non ci saranno intrusioni.

Descrizione degli Audit Gli audit si terrano quotidianamente in tre fasi: scansione delle vulnerabilitá, test di penetrazione della rete, test di analisi completa delle applicazioni web. Questo procedimento consentirá il monitoraggio dei sistemi di sicurezza in modo continuo e proattivo, riducendo il tempo necessario alla ricerca e alla scoperta di vulnerabilitá. Si otterá una risoluzione piú rapida dei problemi e l'aumento della fiducia da parte dell'utente finale.

1ª Fase – Scansione delle Vulnerabilitá

La prima fase consiste nello svolgimento di una scansione globale della rete al fine di indiviutare porte TCP e UDP aperte e sensibili agli attacchi.

2ª Fase – Test di penetrazione della Rete

Nella seconda fase saranno analizzate tutte le porte aperte per determinare esattamente i servizi in corso, incluso il tipo e la versione specifica. Si vogliono analizzare in dettaglio tutte le vulnerabilitá di tutti i servizi, quali DNS, SMTP, SSH, FTP, HTTP, e SNMP, utilizzando i metodi della firma o della valutazione delle risposte. Saranno ancora utilizzate tecniche di identificazione delle intrusioni e penetrazione di firewalls, al fine di garantire un'analisi precisa.

3ª Fase – Test di analisi completa delle applicazioni Web

In questa terza fase si pretende di analizzare il livello delle applicazioni web.

 

Secondo Gartner, il 70% delle violazioni della sicurezza si verificano a questo livello. Qui tuti i servizi HTTP e i domini saranno testati in modo da identificare i moduli potenzialmente pericolosi, i paramentri di configurazione, CGIs e altri scripts. Il sito sará percorso al fine di incontrare formule che sono utilizzate per individuare vulnerabilitá, come la divulgazione di codici e cross-site scripting. Analisi generiche e specifiche del software saranno applicate per individuare vulnerabilitá di configurazione legate ad errori di codice.