Vulnerability Assessment: aumentare la sicurezza partendo dai propri punti deboli

  1. Home
  2. Non categorizzato
  3. Vulnerability Assessment: aumentare la sicurezza partendo dai propri punti deboli
Magazine
vulnerability assessment service

Prevenire le violazioni informatiche grazie all’analisi della vulnerabilità di sistema

Spesso le aziende non hanno la percezione dei rischi legati alla vulnerabilità del proprio sistema informatico finché non incorrono in un data breach, ossia un incidente di sicurezza in cui dati sensibili, protetti o riservati vengono consultati, rubati o utilizzati da un soggetto non autorizzato, provocando seri danni anche economici.

Questi incidenti sono purtroppo all’ordine del giorno, ma la buona notizia è che nella maggior parte dei casi, possono essere evitati con un’adeguata attività di applicazione delle Misure Idonee, a fronte di un’Analisi dei Rischi che, in fase di valutazione, consideri anche un Vulnerability Assessment.

Il Vulnerability Assessment è un’attività di cyber security che mira ad identificare le vulnerabilità dovute a bug o cattive configurazioni a livello di:

  • Processore
  • Firmware
  • Ambiente Virtuale
  • Sistema Operativo Fisico o Virtuale
  • Motore Database
  • Applicazione

Laddove le contro misure di sicurezza siano assenti, ridotte o compromesse, segnalando e valutando il danno che l’eventuale attacco potrebbe infliggere all’unità produttiva attraverso un exploit che sfrutti tali falle.

COME FUNZIONA IL VULNERABILITY ASSESSMENT SERVICE DI LAN & WAN SOLUTIONS

Lan & Wan Solutions fornisce un servizio di sicurezza che si avvale di piattaforme software specifiche automatizzate e centralizzate, appositamente configurate con script creati ad hoc in base al tipo di scansione richiesta dal nostro Red Team della BU Cyber Security, sulla base delle esigenze delle nostre aziende clienti. I nostri specialisti effettuano controlli approfonditi su ogni sistema o applicazione al fine di riconoscere le vulnerabilità presenti e le “bad configuration”.

Il processo di assessment viene ingegnerizzato in modo da rendere possibile la scansione di un perimetro molto ampio, in un periodo di tempo relativamente breve, fornendo inoltre un buon livello di dettaglio.

Mettiamo a disposizione del cliente più livelli di scansione, anonimi e/o con autenticazione, appositamente realizzati dal ns. red team per riconoscere ed indentificare un ampio numero di differenti vulnerabilità, suddividendole per tipologia di rischio (Molto Alto, Alto, Medio e Basso).

E’ possibile così isolare tempestivamente le vulnerabilità reali e, in un secondo momento, integrare e verificare i risultati ottenuti. Queste attività hanno lo scopo di migliorare l’analisi, evidenziando eventuali falsi positivi durante il processo di assessment e aumentandone l’efficacia.

PERCHÈ FARE ATTIVITÀ DI VULNERABILITY ASSESSMENT

E’ evidente che solo conoscendo i punti deboli del sistema sarà possibile andare ad intervenire su di essi ed evitare che un attacco informatico sfrutti le vulnerabilità presenti nei vari nodi. L’attività di Vulnerability Assessment deve essere quindi considerata strategica per l’azienda, inserita in una visione proattiva del Security Management.

Altro aspetto importantissimo è quello della compliance legislativa: ricordiamo che il GDPR prevede l’obbligatorietà dell’analisi del rischio tecnologico, che ogni azienda deve adempiere “ […] una procedura per testare, verificare e valutare regolarmente l’efficacia delle misure tecniche e organizzative al fine di garantire la sicurezza del trattamento” (art. 32 par. 1 comma d).

In sintesi quindi possiamo dire che i vantaggi della Vulnerability Assessment sono:

  • Aiutare ad adottare Le Misure Idonee per Prevenire Tentativi di Violazioni che sfruttino vulnerabilità conosciute, in grado di provocare seri danni legali, di immagine e finanziari all’azienda;
  • Diminuire sensibilmente le possibilità di Data Breach ed i relativi costi derivanti;
  • Tenere aggiornati i sistemi ed avere a disposizione le informazioni circa le eventuali azioni di patching da implementare o le configurazioni da migliorare nei vari sistemi;
  • Aumentare la consapevolezza e la responsabilità in materia di sicurezza;
  • Garantire adeguata protezione soddisfacendo anche la compliance legislativa definita, ad esempio, dal GDPR (art. 32 comma 1).

PENETRATION TESTING, PER UN’ANALISI ANCOR PIù APPROFONDITA

E per un controllo completo, dopo un’adeguata attività di Vulnerability Assessment, e dopo aver sistemato tutte le falle riscontrate nel test dei nodi IP interni al network dell’azienda, diventa quanto mai opportuno avvalersi anche degli esami dovuti ad un Penetration Test da remoto, sui nodi IP Pubblici, ossia un vero e proprio attacco hacker controllato, finalizzato ad identificare eventuali ulteriori punti deboli, sulle risorse dell’azienda pubblicate e/o associate ad IP Pubblici, che potrebbero essere utilizzati da attaccanti esterni per forzare e violare il sistema, anche in modalità anonima. Un’attività di maggiore approfondimento, condotta di solito manualmente da uno o più Ethical Hacker, comporta anche attività di Social Engineering.

Scopri come funziona il servizio gestito Vulnerability Assessment

Richiedi informazioni

Menu