1) Cercano informazioni sulla tua azienda per raccogliere gli elementi utili per iniziare un attacco.
2) Utilizzando software e tecniche che permettono di individuare le falle o gli errori di configurazione degli apparati di sicurezza e sfruttano le vulnerabilità riscontrate per entrare all'interno della rete della tua azienda.
3) Studiano e spiano quello che succede nella rete, leggono le email e installano software che sono in grado di copiare il materiale utile e di instradarlo al di fuori della rete (es. database, email ecc.), carpiscono le password che utilizzi e possono rivendere i dati o le tue credenziali, oppure installano malware che chiedono pagamenti in bitcoin (cryptolocker o ransomware) per riavere i dati sottratti.
1) Cerchiamo informazioni
2) Simuliamo un attacco utilizzando gli stessi strumenti e le stesse tecniche che utilizzerebbe un hacker ma limitandoci a rilevare i punti di accesso e i bug che permetterebbero ad un hacker di entrare nel network senza "entrare" fisicamente nella rete; il nostro servizio non "vede" i vostri files e i dati presenti sui server o sui client.
3) rilasciamo un rapporto analitico sui bugs di sicurezza riscontrati.
Stai bene attento a chi affidi un compito così delicato, noi lavoriamo esclusivamente con mandato che ci autorizza a condurre il penetration test solo nei giorni e nelle ore da te stabilite, ci impegnamo contrattualmente a garantire la riservatezza del penetration test e delle vulnerabilità riscontrate.