Skip to content

Ricognizione Passiva: Raccolta di informazioni senza interazioni dirette con i sistemi

4Imagepng

La “Ricognizione Passiva” (in inglese, “Passive Reconnaissance”) è una fase di raccolta di informazioni nell’ambito della sicurezza informatica e del penetration testing. Durante questa fase, un attaccante o un professionista della sicurezza cerca di ottenere informazioni sul bersaglio senza interagire direttamente con il sistema o la rete di destinazione. In altre parole, questa attività non coinvolge la scansione attiva o la richiesta di dati direttamente al bersaglio.

Ecco alcuni metodi comuni utilizzati nella ricognizione passiva:

  1. Raccolta di informazioni pubbliche: Gli attaccanti possono utilizzare fonti pubbliche, come siti web, social media, motori di ricerca e forum, per raccogliere informazioni su un’organizzazione o un individuo. Queste informazioni possono includere nomi di dipendenti, indirizzi email, informazioni di contatto e dettagli sull’infrastruttura.
  2. Scansione DNS: La scansione dei record DNS può rivelare informazioni importanti, come sottodomini, server di posta elettronica e server web associati a un dominio specifico.
  3. Analisi dell’infrastruttura: L’attaccante può esaminare l’infrastruttura tecnica dell’organizzazione, come il registro dei domini, per identificare dettagli rilevanti.
  4. Monitoraggio dei social media: L’analisi delle attività sui social media di un’organizzazione o di individui all’interno dell’organizzazione può rivelare informazioni utili sulla struttura interna e sugli interessi dell’organizzazione.
  5. Ricerca email Pwned: Se un’azienda con cui hai un account ha subito una violazione dei dati, è possibile che la tua email sia stata compromessa, il che significa che la tua email e la tua password per l’account e i dati memorizzati in quel sito sono state esposte ai criminali informatici

La ricognizione passiva è il primo passo nel processo di raccolta di informazioni e può essere utile sia per gli attaccanti che per i professionisti della sicurezza informatica. Gli attaccanti la utilizzano per raccogliere informazioni su potenziali bersagli, mentre i professionisti della sicurezza la utilizzano per valutare il livello di esposizione dell’organizzazione e identificare le aree in cui migliorare la sicurezza.

TESTA LA TUA SICUREZZA

Esegui il nostro test per capire velocemente quanto è sicura la tua infrastruttura aziendale oppure richiedi gratuitamente il nostro VULNERABILITY ASSESMENT!