Scritto da Davide Galanti
Condividi su
La maggior parte delle intrusioni a siti avviene sfruttando vulnerabilità già note, che si conoscono e di cui sono già disponibili i rimedi. È importante quindi capire quali contromisure prendere affinché queste vulnerabilità non possano essere usate per rubare i nostri dati e per attaccare i nostri sistemi esposti sul web.
Bisogna monitorare le vulnerabilità, cercarle, e se presenti apportare le correzioni del caso perchè non siano più sfruttabili.
Solitamente, questa attività investigativa di ricerca, di verifica della presenza delle vulnerabilità prende il nome di Vulnerability Assessment.
Che cosa è una Vulnerability Assessment?
Si tratta di una metodologia che va a cercare le falle, i difetti e gli errori involontari presenti nei programmi software in modo che si possano prendere tutte le opportune contromisure.
Purtroppo però questi errori di programmazione, queste “falle” sono esposte a tutti, infatti se la tua web application il tuo e-commerce fossero utilizzati solo nella tua azienda potremmo essere meno preoccupati, invece queste falle rendono semplice l’accesso anche a hacker improvvisati da qualsiasi parte al mondo.
Ci sono migliaia di persone a questo mondo che hanno sistemi automatici che vanno a cercare le applicazioni, conoscono queste vulnerabilità, le individuano e cercano di sfruttarle a proprio vantaggio.
Perché gli hacker sono interessati alle vulnerabilità dei tuoi sistemi?
Perché qualcuno dovrebbe interessarsi alle vulnerabilità del mio CRM, e-Commerce, gestionale web based o del mio sistema di gestione delle piattaforme petrolifere offshore (tanto per fare esempi concreti)? Sfrutterebbero queste vulnerabilità per fare cosa?
Semplice, a volte si tratta di furti su commissione. I tuoi concorrenti voglioni i tuoi dati, o gente che vuole entrare nel tuo mercato e vuole vedere come va.
Nella maggior parte dei casi, però, gli attacchi mirano a trovare e a rubare dati, rubare password, rubare le informazioni da rivendere a chi compra queste informazioni in massa sul mercato nero del deep web.
Scan website for vulnerabilities: concretamente cosa compro quando acquisto una Vulnerability Assessment?
Una Vulnerability Assessment va a cercare queste possibili falle e rilascia un report, leggibile da un IT manager. Il report contiene anche i suggerimenti su cosa fare per porre rimedio alle vulnerabilità trovate.
Spesso i programmi sono programmi standard, sono applicazioni come Drupal, WordPress, applicazioni ed e-commerce standard, CRM e gestionali.
Ad esempio SugarCRM Community Edition, sappiamo tutti che non verrà più aggiornato dal produttore, quante vulnerabilità potranno essere sfruttate per rubare dati sensibili?
Capita, infatti, spessissimo di trovare applicazioni con estensioni e plug-in non aggiornate da mesi se non da anni.
Ma con un report puntuale è facile dire al proprio fornitore: guarda aggiorna questo, installa la patch a questo, cambia questo certificato che è obsoleto, aggiorna la versione su cui gira il tuo software e in questo modo la tua applicazione torna ad essere in salute. Attaccarla così sarà molto più complesso e non proprio alla portata di tutti.
Un altro capitolo sono il programmi fatti su misura, applicazioni custom, ed anche loro sono esposti sul web. I programmi su misura spesso e volentieri hanno un ciclo di vita e non hanno aggiornamenti costanti, ma hanno nuove estensioni che si aggiungono alle precedenti.
Il programmatore magari anche involontariamente può avere inserito librerie open prese da terzi, oppure può avere inserito inavvertitamente una vulnerabilità.
Come fa un IT manager ad essere sicuro che il suo fornitore non abbia fatto un errore di questo tipo?
È meglio che la vulnerability assessment sia imparziale
Come non si chiede all’oste se il vino è buono, è bene che queste perizie vengano eseguite da chi non è coinvolto direttamente nello sviluppo e nella configurazione di queste applicazione esposte.
È opportuno che un terzo, qualcheduno che usa una modalità standard vada a ricercare anche nei programmi custom le eventuali vulnerabilità presenti.
Così l’IT manager potrà essere informato con in report periodico che gli farà presente come guidare il programmatore, il fornitore di applicazioni custom alla risoluzione di queste problematiche nel minor tempo possibile, senza perdite di tempo e senza ulteriori rischi.
La Vulnerability Assessment non è un Penetration Test
La Vulnerability Assessment si limita a trovare le falle che altri possono sfruttare a loro favore, ma non cerca di entrare, magari sfruttando quelle falle.
Non rallenta i sistemi, non va a prelevare dati o a entrare all’interno dei sistemi.
La Vulnerability assessment resta sulla soglia, limitandosi a fare un controllo black box, a scatola nera: non so nulla dell’applicazione so soltanto il suo indirizzo, il suo URL, l’ip address. Controlla se ci sono vulnerabilità e offre un report, leggibile, usabile e con i rimedi da mettere in atto per ripristinare i livelli di sicurezza adeguati.
Ovviamente si può fare anche qualcosa in più, fornire quindi a chi effettua la Vulnerability Assessment le credenziali per entrare all’interno delle applicazioni grazie a un utente di prova. Così si può verificare cosa accade dopo, una volta che l’hacker sia entrato dentro i sistemi. Così si condurrà una vulnerability assessment sulla parte di back end, sulla parte che l’utente vede quella dopo il log on. Il test così condotto approfondisce un livello ulteriore, analizzando tutto quello che c’è dopo aver fatto login.
Ottimizza l’efficienza del tuo lavoro e risparmia sui costi di gestione IT
In un intervento televisivo il procuratore capo di Napoli ha sollevato preoccupazioni concrete riguardo alle vulnerabilità che minacciano tutti noi, evidenziando la necessità di un'informatica che tuteli la privacy e prevenga accessi non autorizzati ai nostri dati.
13/12/2024
La soluzione che ci permette di monitorare e gestire l'infrastruttura IT dei nostri clienti totalmente da remoto.
10/07/2024
Ecco le novità che riguardano il Privilege Management per quanto riguarda la soluzioni BeyondTrust. Rivediamo insieme le funzioni rilasciate ad inizio 2024.
22/02/2024
Serverlab ha scelto Atera e Zabbix come tecnologie di riferimento per RMM e NOC. Qui spieghiamo il perché.
30/01/2024