La simulazione vince la vulnerabilità

Sicurezza

Trasformarsi temporaneamente in hacker e attaccare se stessi può servire a potenziare le difese aziendali

L’obiettivo di una verifica delle vulnerabilità è infatti quello di assicurare che la propria rete non presenti debolezze o falle, che i dati riservati non siano raggiungibili, che gli apparati per la sicurezza siano correttamente configurati, che i sistemi siano aggiornati e infine che l’infrastruttura non presenti anomalie dal punto di vista architetturale e sia correttamente gestita. Un Vulnerability Assessment consiste in una serie di verifiche, automatiche e manuali, effettuate nei confronti di uno o più sistemi con lo scopo di ottenere una valutazione del grado di adeguatezza delle misure di protezione esistenti raccogliendo l’insieme delle informazioni che possono dare luogo alla compromissione o all’intrusione con la conseguente alterazione delle informazioni. L’analisi dei riscontri ottenuti grazie a una verifica delle vulnerabilità del sistema informatico aziendale, oltre a segnalare quali siano i punti deboli dei sistemi, fornisce indicazioni sulle patch da applicare e le configurazioni da effettuare per eliminare le vulnerabilità ed evidenzia l’eventuale presenza di problematiche gestionali, architetturali o organizzative. Tante strade, un unico scopo L’attività di Vulnerability Assessment prevede la combinazione di diverse operazioni (verifica specifica per i siti web, test di intrusione, tentativi di Denial of Service, test manuali), la scelta della frequenza di ripetizione più adatta alle proprie esigenze di monitoraggio, e la decisione di effettuare le verifiche da remoto e/o dall’interno della propria infrastruttura di rete. Una tipica sessione di controllo delle vulnerabilità potrebbe comporsi delle tre seguenti fasi: Scansione Permette di effettuare una prima valutazione del grado di sicurezza di reti e sistemi, apparati o applicazioni aziendali. L’obiettivo è di rilevare eventuali ‘esposizioni’ dei sistemi rispetto a vulnerabilità note. Tale attività offre al management aziendale una fotografia chiara del grado di “adeguatezza” del sistema di protezione rispetto a determinati riferimenti, mentre al settore tecnico fornisce utili indicazioni sullo stato della sicurezza informatica nei sistemi in uso. Schematizzando, l’attività di Vulnerability Scan permette di: f otografare la rete e i sistemi informatici presenti (Inventario); analizzare i diversi componenti indentificati nel corso della fase preceden individuandone i punti di debolezza (Assessment); evidenziare le criticità riscontrate tramite una classificazione oggettiva, basata su un sistema standard di Vulnerability Rating (Report). Hardening dei sistemi Questa fase è effettuata preferibilmente al momento della messa in produzione della macchina, o in caso di esistenza pregressa di un parco macchine una volta stabilizzato il funzionamento dei sistemi. L’attività consiste nella verifica che tutti i servizi inutili siano disabilitati e che la macchina non presenti criticità dal punto di vista della sicurezza.

Applicazione patch Le raccomandazioni emesse al termine della fase di Managed Vulnerability Assessment vengono implementate in maniera sistematica per migliorare il grado di sicurezza del parco informatico. Il risultato è l’effettivo adeguamento del livello di sicurezza con lo standard richiesto. Penetration Test

Per quanto riguarda i controlli che possono essere eseguiti all’esterno della rete aziendale si parla di Penetration test. Le campagne di penetration test di solito vengono effettuate da società specializzate in grado di mettere in campo personale altamente qualificato. Nulla impedisce comunque che disponendo anche di una minima conoscenza delle tecniche di attacco più comuni, si possa condurre autonomamente una prima fase di penetration test. In caso di successo ci si potrebbe trovare davanti ad una situazione ad alto rischio e sarebbe quindi meglio ricorrere all’utilizzo di apposite figure professionali in grado di fornire un quadro completo della situazione, con indicazione delle operazioni necessarie a recuperare un giusto grado di sicurezza. La simulazione di un un attacco informatico dovrebbe essere condotta contro obiettivi prestabiliti (server di database, repository di dati sensibili, server web), e dovrebbero essere adottate il maggior numero di tecniche disponibili, non ultime le tecniche di social engineering.

Conclusioni

Il Vulnerability Assessment effettua una fotografia della rete per verificare eventuali falle nella sua configurazione. Ciò consente una valutazione della situazione dei sistemi di sicurezza implementati su reti, macchine o applicazioni aziendali, con l’obiettivo di rilevare eventuali carenze di protezione rispetto ad elenchi di vulnerabilità tecnologiche note. L’obiettivo di un Vulnerability Assessment, è quello di assicurare che il dispositivo testato non sia vulnerabile, che i dati gestiti non siano accessibili senza le opportune autorizzazioni, che gli apparati per la sicurezza perimetrale siano correttamente configurati, che i sistemi siano opportunamente aggiornati, che l’infrastruttura non presenti anomalie dal punto di vista architetturale e sia correttamente gestita. Le diverse verifiche contemplate da una completa attività di Verifica delle Vulnerabilità vengono normalmente condotte tramite l’utilizzo di software specifici, che offrono una profondità di rilevazione ed una granularità di scansione completamente configurabili, in base alle esigenze del sistema informatico oggetto dell’analisi. Esistono comunque società specializzate nell’esecuzione di completi piani di Vulnerability Assessment, in grado di rilasciare dettagliati rapporti da utilizzare nel corso di certificazioni o da produrre nei confronti di eventuali partner e/o clienti.

Autore: ITespresso
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore