Sicurezza informatica e vulnerabilità

Sicurezza informatica e vulnerabilità

29 Aprile 2020 Off Di Paolo Cusaghi

Con il termine “sicurezza informatica” si intende la protezione dei sistemi e delle reti informatiche, con l’obiettivo di tutelare confidenzialità, integrità, disponibilità ed autenticazione. Quando una di queste caratteristiche viene compromessa, si riscontra una vulnerabilità nel sistema.

Nell’ambito dell’Information Security, le vulnerabilità sono elementi di debolezza rilevati in un particolare settore e possono arrivare a compromettere la sicurezza informatica dell’intero sistema. L’analisi delle vulnerabilità si rivela quindi indispensabile perché permette di individuare le debolezze e verificare le problematiche del sistema informatico, in modo da strutturare successivamente un piano di intervento adeguato, finalizzato alla strutturazione e al mantenimento della protezione a 360°.

L’importanza dell’analisi delle vulnerabilità

Spesso, valutare le problematiche senza un’analisi approfondita spinge ad implementare soluzioni provvisorie e spesso inutili, che non riescono realmente a mitigare i danni. Le attuali statistiche sugli incidenti informatici rivelano che più della metà degli attacchi vengono realizzati con tecniche già note. In questi casi, basterebbe un Penetration Test per valutare queste vulnerabilità e mitigarle/eliminarle efficacemente.

L’analisi di vulnerabilità prevede la sollecitazione del sistema in particolari condizioni, utilizzando tecniche di Ethical Hacking, con la finalità di verificarne i punti deboli e lo scostamento rispetto alle attese di protezione. Questa analisi permette quindi di fornire una visione completa di quelle che sono le problematiche presenti nell’intero sistema informatico. Questo passaggio dovrebbe essere necessariamente eseguito dopo la strutturazione dell’architettura, la definizione degli obiettivi e la valutazione dei beni aziendali.

Le imprese sono restie ad affidarsi agli specialisti di sicurezza per verificare le vulnerabilità del proprio sistema attraverso Vulnerability Assessment (intervento base che individua alcune vulnerabilità) o Penetration Test (intervento avanzato che sfrutta le vulnerabilità rilevate). Questo problema deriva spesso dalla scarsa conoscenza delle tematiche di sicurezza o dal budget necessario per l’intervento. Tuttavia, spesso le imprese non tengono conto che un attacco informatico potrebbe costituire un doppio svantaggio, poiché genererebbe un blocco dell’intera produzione oltre ad una ingente perdita economica ed una spesa decisamente più impegnativa per sostenere l’intervento di specialisti della sicurezza in una fase ormai critica. Come sempre, anche in informatica, prevenire è meglio che curare.

I livelli di sicurezza e le relative problematiche

Le vulnerabilità informatiche sono individuabili principalmente in tre diversi livelli: la rete, i sistemi e gli applicativi. Diventa quindi essenziale analizzare questi tre elementi, per essere sicuri che il sistema non sia esposto e vulnerabile ad attacchi informatici.

– Vulnerabilità di Rete

L’analisi delle vulnerabilità di rete ha come obiettivo quello di analizzare tutte le problematiche relative appunto alla rete. Per rete si intende tutta l’infrastruttura di comunicazione di un sistema informatico: cablaggio, apparati concentratori (hub/switch), router firewall, protocolli per il trasporto, ecc. In modo particolare, si prendono in considerazione le vulnerabilità a livello fisico (sniffing) e vulnerabilità ad alto livello network (attacchi a protocolli di autenticazione, attacchi DOS…).

– Vulnerabilità dei Sistemi

Per “sistema” si intende il software che controlla un apparato hardware dotato di processore e memoria. Rientrano quindi in questa definizione i sistemi operativi dei server, i sistemi operativi dei firewall, i software di controllo router e switch, i software di controllo di apparati mobili e wireless…

La tipica funzione di un sistema operativo è quella di controllare l’hardware e gestire memoria e processi. I problemi di sicurezza nascono dal momento in cui tali sistemi accettano connessioni dall’esterno o scambiano informazioni utilizzando la rete. Le relative vulnerabilità sono spesso causate da buffer overflow, scripting o malfunzionamenti del sistema di autenticazione, che permettono accesso al sistema da remoto, con tecniche conosciute come “exploit”.

– Vulnerabilità delle Applicazioni

Per applicazione si intende un software funzionante su un sistema. Fanno parte della categoria applicazioni tutti i tools di posta elettronica e web, i programmi di autenticazione ed accesso ai sistemi ed applicativi gestionali, servizi web server, file server, mail server, ecc. Si definisce “servizio” un’applicazione che renda disponibili determinate informazioni via rete oppure in locale. Un hardware può supportare uno o più sistemi operativi ed un sistema può supportare più applicativi.

Le vulnerabilità maggiori e più pericolose sono relative ai servizi disponibili via rete, che possono permettere ai pirati informatici di accedere al sistema tramite backdoors. In questa categoria rientrano, come soggetto di analisi anche le problematiche legate a Virus, Trojan, Worms, Ransomware… Tra le problematiche di interesse, viene dedicata particolare attenzione alle backdoor che possono essere aperte verso l’esterno, generando importanti problematiche di sicurezza, concentrandosi sull’analisi dei servizi attivi e dei processi fantasma.

Vulnerability Assessment (VA)

Il Vulnerability Assessment costituisce il primo dei livelli tra i Servizi di Sicurezza Proattiva. La procedura di un VA prevede l’esecuzione di scansioni automatizzate e semi-automatizzate, non invasive, condotte avvalendosi di strumenti software open source (come OpenVas), al fine di rilevare la presenza di vulnerabilità. Tali scansioni sono successivamente integrate a verifiche manuali eseguite da esperti della Cybersecurity, volte ad eliminare i falsi positivi e negativi che potrebbero essere stati introdotti dagli strumenti di analisi automatica.

Nei paesi anglosassoni la frequenza di un V.A. varia tra i 3 e i 6 mesi, mentre in Italia questa tipologia di prevenzione è così poco diffusa, che non è possibile definire una stima esaustiva ed essa varia particolarmente da settore a settore. La frequenza, comunque, dovrebbe variare in relazione alle nuove vulnerabilità note, in particolare per la rete e per i sistemi. Quando si valuta un servizio offerto è fondamentale discriminare a quale livello si necessita la verifica, se quello più limitato del VA o quello più approfondito previsto nei Penetration Test.

Fonte: cyberdivision.net