Cyber security Vulnerability Assessment: conosci i tuoi punti deboli?

29 Aprile 2021

Indipendentemente dal settore o dalle dimensioni dell’azienda, tutte le imprese sono a rischio, perché il cyber crimine continua a crescere e ad affinare le tecniche. Molte delle minacce emergenti arrivano dalle applicazioni web, molto spesso il team IT o di gestione del progetto sono sottoposti a stress per fornire il prodotto nel budget ed entro la pianificazione. Non è raro trovare applicazioni che possono trascurare e ignorare l’aspetto della sicurezza. Ecco perché in questo scenario assume un ruolo di primaria importanza il Vulnerability Assessment. 

Il Vulnerability Assessment, come funziona 

Il Vulnerability Assessment (o Test di Vulnerabilità) è una analisi di sicurezza, uno screening delle vulnerabilità di una applicazione o di un intero sistema informatico. Con questo test è possibile definire, identificare, classificare e rispondere alle minacce informatiche. 

Si tratta di un vero e proprio checkup, un controllo generale dell’infrastruttura, senza il quale un sistema informatico può essere vittima di un cyber attacco.  

Il Vulnerability Assessment può essere eseguito su sistemi informatici, dispositivi (computer, smartphone, tablet o IoT), software e su sistemi informatici industriali (robot) e può essere suddiviso in 4 distinte fasi di lavoro: 

  • Una prima fase di ricerca delle vulnerabilità informatiche del sistema; 
  • L’analisi delle vulnerabilità rilevate, per esempio una vecchia libreria open source; 
  • Valutazione del rischio, cioè quali sistemi sono interessati, quali dati, facilità d’attacco, gravità ed eventuali danni causati da potenziali attacchi; 
  • Consegna dei report ed eventuale bonifica, in questa fase l’obiettivo è informare il cliente delle lacune e riparare eventuali compromissioni nel sistema. 

Come verificare i punti deboli e le soluzioni 

Le aziende possono eseguire alcuni test immediati e periodici per verificare la presenza di punti deboli. Le prime sono in grado di scansionare tutta la struttura per avere un quadro generale della situazione attuale e poter intervenire tempestivamente in caso di minacce già presenti. Le seconde, invece, monitorano costantemente i propri sistemi, siti web e web application, al fine di avere un riscontro immediato e poter agire con prontezza alle minacce.  

Vi sono diverse possibilità per verificare i propri punti deboli, tra le quali il Network Vulnerability Scan, un sistema in grado di raccogliere informazioni su un computer o una rete al fine di trovare eventuali vulnerabilità. Oppure è possibile ricorrere al Web Application Vulnerability Scan, dove vi è una scansione di tutte le applicazioni che sono caricate e gestite da un server web e rilevare una vulnerabilità che potrebbe essere sfruttata dagli hacker al fine di interrompere i servizi o raccogliere informazioni.  

Cosa è vulnerabile e cosa è necessario controllare

Una delle peculiarità del Vulnerability Assessment è la possibilità data alle aziende di prepararsi al peggio. Supponiamo che dopo un test, l’applicazione venga colpita da un attacco informatico, non tutto è perduto. Il team IT sarà in grado di rispondere alla minaccia e mitigarla più rapidamente, con un conseguente tempo di inattività notevolmente inferiore.  

Sfortunatamente, quando si parla di sicurezza, la maggior parte delle aziende si ferma alla sicurezza perimetrale o al software. 

Vogliamo quindi condividere alcune delle potenziali vulnerabilità ai quali non si presta mai sufficiente attenzione: 

  • Cartelle condivise non protette 
  • Sistemi lasciati con impostazioni di fabbrica 
  • Dispositivi Rogue (dispositivi esterni non autorizzati) collegati alla rete aziendale 
  • Dispositivi o applicazioni dati in gestione a terzi 
  • Account utente di default non necessari attivi 
  • Porte TCP aperte non necessarie 
  • Esecuzione di servizi Web che contengono vulnerabilità note  

Perché fare un Vulnerability Assessment? 

Vogliamo rispondere con una serie di dati, secondo lo standard CyberSecurity del 2019, il pericolo di subire un attacco informatico è pari al 60%.  Il 75% di tutte le violazioni della rete sono causate da falle di sicurezza in un’applicazione Web: un dato allarmante è che il 63% delle app Web non viene mai nemmeno testato. 

Per questo si stima che i costi degli attacchi informatici provocheranno danni per più di 6 trilioni di dollari, un costo ancor più gravoso del traffico di droga e armi nel mondo. 

All’interno di un’impresa, spesso vi è la convinzione che “Nessun virus ha mai infettato i miei sistemi” oppure “Nella mia azienda ho installato l’antivirus”, purtroppo, però, non basta un antivirus per respingere un attacco. Vi è un dato da ricordare, in ogni applicazione web creata vi sono in media 33 vulnerabilità di sicurezza

CTA - Cyber security as a service