5 vantaggi di una architettura SASE per la protezione dai ransomware
Con le aziende disposte a pagare anche riscatti a sette cifre per riavere accesso ai
Come testare la sicurezza IT?
La maggior parte degli specialisti IT ha familiarità con i termini Vulnerability Assessment e Penetration Test. Eppure, in diversi contesti, esiste ancora confusione tra le due attività e i due termini vengono utilizzati erroneamente in modo intercambiabile.
In questo articolo chiariremo le principali differenze tra Vulnerability Assessment e Penetration Test, elencandone i vantaggi e spiegando perché rappresentano entrambi due strumenti strategici per garantire la sicurezza dei sistemi informativi aziendali.
Con il termine Vulnerability Assessment si identifica lo strumento di analisi dei sistemi informatici aziendali volto a far emergere possibili vulnerabilità di un dato ambiente (infrastruttura, sistemi e applicazioni) e valutare la security posture aziendale. Consiste in un test grazie al quale è possibile:
Il Vulnerability Assessment offre all’azienda una migliore comprensione delle proprie risorse e dei propri limiti in termini di sicurezza, aiutandola ad adottare misure volte a ridurre le probabilità che un criminale informatico violi i suoi sistemi.
Poiché le vulnerabilità possono consentire agli hacker di accedere ai dati, alle applicazioni e ai sistemi, è essenziale che le aziende identifichino e rimedino alle debolezze prima che queste possano essere sfruttate: scoprire in anticipo i propri punti deboli permette di adottare le opportune contromisure.
Vale la pena ricordare che il Vulnerability Assessment è di aiuto non solo alle aziende più grandi – che per natura sono più soggette ad attacchi informatici – ma anche alle realtà di piccole e medie dimensioni, che negli ultimi anni sono entrate sempre di più nel mirino dei criminali informatici.
Il Vulnerability Assessment inizia con l’utilizzo di tool automatici che permettono di scandagliare l’infrastruttura alla ricerca di potenziali vulnerabilità.
In seguito all’utilizzo del tool, intervengono gli specialisti di Cyber Security (Ethical Hacker), la cui attività rappresenta il vero valore aggiunto dell’analisi, poiché integrano e rafforzano i risultati forniti dal tool con una meticolosa verifica manuale delle vulnerabilità rilevate, permettendo in questo modo di ridurre eventuali falsi positivi.
Il Vulnerability Assessment si divide in due fasi:
È importante sottolineare che il Vulnerability Assessment non prevede una fase di verifica di ciò che si può raggiungere “sfruttando” le vulnerabilità riscontrate (la cosiddetta Exploitation, attività prevista invece dal Penetration Test).
Dal momento che il panorama delle minacce è in continua evoluzione, una scansione può riportare nel momento dell’esecuzione un buono stato di salute di un sistema, ma ciò non significa che lo stesso sistema il mese successivo non possa presentare nuove vulnerabilità critiche.
È quindi di fondamentale importanza che le aziende svolgano attività di Vulnerability Assessment su base periodica, per avere chiaro come appaia nel tempo la loro superficie di attacco.
L’analisi dei risultati dell’attività va a comporre il report finale, che comprende:
Seppur di fondamentale importanza, è bene ricordare che da solo il Vulnerability Assessment non è sufficiente a garantire la sicurezza informatica aziendale. Esso deve sempre e comunque rientrare in una più ampia strategia di Cyber Security.
Un altro strumento, che si affianca al Vulnerability Assessment nel processo di messa in sicurezza dell’azienda, è il Penetration Test.
Come abbiamo visto, lo scopo del Vulnerability Assessment è quello di ottenere una lista di vulnerabilità, e della loro gravità, al fine di correggerle. Il Penetration Test, invece, è volto a verificare come le vulnerabilità di un sistema possano essere sfruttate da un criminale informatico per accedervi e muoversi al suo interno.
Il Penetration Test è quindi un vero e proprio esercizio manuale in cui i Pen Tester (Ethical Hacker) provano l’esistenza oggettiva delle falle, dimostrandone la loro natura critica attraverso la simulazione di un attacco informatico.
Ciò che viene effettuato è quindi un vero e proprio cyber-attack, in cui gli “attaccanti” agiscono interpretando il ruolo di hacker malintenzionati focalizzati sul raggiungimento di uno specifico obiettivo (ad esempio: avere accesso a dati sensibili).
L’unica, fondamentale, differenza rispetto a un reale attacco informatico è la totale assenza di rischi di compromissione per il sistema.
Gli attaccanti analizzano attentamente l’organizzazione, studiandone punti di forza e debolezza, e raccolgono tutte le informazioni di cui hanno bisogno (nomi di rete e di dominio, mail server, etc.) per progettare l’attacco. Definiscono, in aggiunta, l’obiettivo del test, il perimetro d’azione e la metodologia di analisi.
Il Penetration Test può essere infatti di due tipologie, sulla base del dettaglio di conoscenze che l’attaccante ha a disposizione circa il sistema dell’azienda:
Il Black Box Test è preferibile se si vuole simulare la reale condizione in cui avvengono gli attacchi informatici dall’esterno. Il Grey Box Test è invece consigliato per testare target specifici (ad esempio le applicazioni).
I Pen Tester scansionano l’infrastruttura IT aziendale alla ricerca dei punti deboli che possono sfruttare per l’attacco mirato.
Grazie alle informazioni raccolte, i Pen Tester decidono quali strumenti e tecniche mettere in campo per colpire il sistema: social engineering, malware, SQL injection, etc.
Dopo aver effettuato un’analisi invasiva, attraverso scansioni che permettono di capire se e come il target risponda ai vari tentativi di intrusione, i Pen Tester passano all’attacco vero e proprio. In questa fase, essi cercano di sfruttare le vulnerabilità individuate, in genere ipotizzando le password corrispondenti agli utenti trovati (password guessing) o usando errori progettuali delle applicazioni e dei servizi attivi sul server (buffer overflow, attacchi data driven, etc.), o del sistema operativo stesso, per capire il danno che possono causare.
Lo scopo ultimo è arrivare a ottenere il pieno controllo del sistema attaccato e a persistere al suo interno.
Anche al termine del Penetration Test viene redatto un report che riporta:
Se il Penetration Test non va a buon fine, è la dimostrazione che quel sistema informatico messo alla prova è in sicurezza. Questo però non significa che l’azienda sarà protetta per sempre da ogni attacco: proprio perché le strategie degli hacker evolvono costantemente, è importante eseguire i Penetration Test regolarmente.
Come abbiamo visto, Vulnerability Assessment e Penetration Test sono due strumenti con caratteristiche e finalità diverse, ma tra loro complementari. È quindi possibile sfruttarli entrambi: nell’esempio che segue vediamo come integrarli.
Supponiamo che l’azienda Acme abbia svolto un Vulnerability Assessment grazie al quale sono emersi diversi punti deboli del sistema che potrebbero essere presi facilmente di mira dai criminali informatici.
L’azienda Acme corre quindi ai ripari, applicando le misure correttive per aumentare il livello di sicurezza aziendale. Come può l’azienda Acme testare l’efficacia delle nuove strategie messe in atto e determinare la sua capacità di resistere ad un potenziale tentativo di intrusione da parte di un attaccante? Ecco che le viene in aiuto il Penetration Test: attraverso la simulazione di un attacco informatico l’azienda potrà verificare il corretto funzionamento delle nuove procedure e adottare altre eventuali misure per aumentare ulteriormente il proprio grado di sicurezza.
È infine importante sottolineare che anche nel caso in cui un’azienda utilizzi un tool automatico per effettuare con periodicità i Vulnerability Assessment, è comunque buona norma prevedere al contempo che una terza parte, specializzata in Cyber Security, effettui attività manuali di Vulnerability Assessment e Penetration Test, al fine di riscontrare e sanare quante più vulnerabilità possibili e migliorare continuamente la security posture aziendale.
Con le aziende disposte a pagare anche riscatti a sette cifre per riavere accesso ai
L’acronimo SASE (Secure Access Service Edge) rappresenta un’architettura di rete con un forte focus alla
Una strategia completa di Cyber Security richiede infatti un approccio strutturato con l’impiego di diverso
Per correre ai ripari e aumentare la sicurezza informatica aziendale, le organizzazioni devono attuare un
Il Phishing rappresenta oggi uno dei metodi di attacco più utilizzati dai cyber-criminali per penetrare
Se guardiamo al passato come Errevi System, non possiamo non notare quanto sia cambiato il
La pianificazione strategica della sicurezza aziendale non prevede come unico antidoto la tecnologia: non basta
In questo articolo chiariremo le principali differenze tra Vulnerability Assessment e Penetration Test, elencandone i
Cyber security: quali sono i fattori di rischio e i focal point su cui le
Se, da una parte, le nuove tecnologie hanno aiutato le aziende di qualsiasi settore a
Cookie | Durata | Descrizione |
---|---|---|
ASP.NET_SessionId | session | Issued by Microsoft's ASP.NET Application, this cookie stores session data during a user's website visit. |
cookielawinfo-checkbox-advertisement | 1 year | Set by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Advertisement" category . |
cookielawinfo-checkbox-analytics | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics". |
cookielawinfo-checkbox-functional | 11 months | The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional". |
cookielawinfo-checkbox-necessary | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary". |
cookielawinfo-checkbox-others | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other. |
cookielawinfo-checkbox-performance | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance". |
CookieLawInfoConsent | 1 year | Records the default button state of the corresponding category & the status of CCPA. It works only in coordination with the primary cookie. |
elementor | never | This cookie is used by the website's WordPress theme. It allows the website owner to implement or change the website's content in real-time. |
viewed_cookie_policy | 11 months | The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data. |
_GRECAPTCHA | 5 months 27 days | This cookie is set by the Google recaptcha service to identify bots to protect the website against malicious spam attacks. |
Cookie | Durata | Descrizione |
---|---|---|
__cf_bm | 30 minutes | This cookie, set by Cloudflare, is used to support Cloudflare Bot Management. |