Perché è importante gestire le vulnerabilità?

Sicurezza

Un’indagine svolta all’inizio del 2016 ha scoperto migliaia di casi di aziende che usano sistemi mal configurati o software obsoleti. Qui ti spiego come e perché devi saper affrontare queste vulnerabilità.

Gli esperti di sicurezza ne parlano molto. E a ragion veduta, poiché applicare patch alle vulnerabilità è una delle misure più efficaci e importanti per prevenire gli attacchi.

Ma un’indagine recente ha messo in luce che alcuni dei più comuni punti di debolezza nelle aziende sono la conseguenza di sistemi mal configurati. Anche se queste problematiche nella configurazione non pesano tanto quanto la mancata applicazione di patch, la loro rilevanza però è alquanto sorprendente.

Le 10 vulnerabilità più frequenti
Le 10 vulnerabilità più frequenti

Il grafico qui sopra evidenzia 10 delle più frequenti vulnerabilità rilevate durante l’indagine condotta all’inizio del 2016 usando F-Secure Radar – una soluzione di scansione/gestione delle vulnerabilità. Messe insieme, le prime 10 pesano per circa il 61% delle 100 vulnerabilità più frequenti emerse durante l’indagine.

E se si dà uno sguardo alle differenti vulnerabilità, si può notare che per molte di queste si tratta di problematiche di errata configurazione o implementazione di protocolli di crittografia (che arrivano a pesare circa il 44% delle problematiche più comuni).

Ma perché queste problematiche sono così frequenti?

Bene, la crittografia è di fatto lo standard per rendere sicure le comunicazioni. Ogni azienda dovrebbe usarla, e la maggior parte lo fa, in un modo o nell’altro. Sebbene molte di loro usino la crittografia, ciò non significa che stiano necessariamente implementandola secondo le migliori pratiche.

Per esempio, la crittografia Secure Socket Layer (SSL) è largamente usata, ma anche la versione più recente (che in realtà è abbastanza vecchia) presenta vulnerabilità che possono esporre le aziende ad attacchi man-in-the-middle (MITM). E poiché le versioni di SSL vengono rimpiazzate dai più recenti protocolli Transport Layer Security (TLS), le aziende che usano versioni di SSL non hanno solo uno ma numerosi punti di debolezza che potrebbero destare l’interesse di criminali, sabotatori aziendali e una varietà di altri attori.

E se da un lato i più recenti protocolli TLS forniscono una sicurezza migliore, dall’altro le aziende devono assicurarsi che stiano usando la versione più recente. E i risultati dimostrano che molte aziende non lo stanno ancora facendo.

Queste problematiche non hanno la stessa gravità di alcune altre vulnerabilità, ma sono sufficienti ad attirare attenzione indesiderata da parte di soggetti criminali.

“Queste problematiche non sono particolarmente dannose se si pensa ad esse in modo intrinseco, ma gli hacker considerano problematiche non-critiche come l’equivalente di un invito ad andare più in profondità per scoprire dell’altro,” spiega Andy Patel, Senior Manager, F-Secure Technology Outreach. “Ci sono molti modi per imbattersi in queste vulnerabilità navigando casualmente sul web. Anche hacker non interessati nel fare qualcosa di male potrebbero essere tentati ad andare più a fondo. Le aziende più fortunate potrebbero ricevere un’email che le informa del problema, ma quelle sfortunate si ritroveranno con criminali professionisti che conducono azioni di ricognizione per preparare attacchi mirati.”

Quindi cosa possono fare i CISO per evitare queste vulnerabilità? Un programma completo di gestione delle vulnerabilità è un buon punto di partenza. Dovrebbe prevedere di:

Rendere visibili le reti e le vulnerabilità: anche gli amministratori possono trovarsi in difficoltà nell’avere il tempo per tenere traccia dell’intera rete. Alcune parti della rete vengono usate così poco che ci si può dimenticare di esse, o si possono gestire senza consultare personale IT. E’ facile quindi che vengano escluse dalla manutenzione ordinaria. Ecco perché avere una buona visibilità su tutta la rete è fondamentale.

Applicare patch a applicazioni o sistemi operativi vulnerabili: la gestione delle patch potrebbe sembrare un gioco da ragazzi, ma ci sono ancora molte aziende che non ne fanno uso. Dare priorità all’applicazione delle patch dovrebbe stare in cima alla to-do-list di ogni CISO. Può sembrare un compito arduo, ma usando soluzioni di gestione delle patch può diventare relativamente veloce e indolore per le aziende, e ci si può prendere cura di molte delle serie vulnerabilità usate dagli attaccanti.

Implementare una vera strategia di rafforzamento: le soluzioni di gestione delle patch sono eccellenti per applicazioni e software popolari, ma non troveranno nulla. Eseguire una scansione delle porte e delle vulnerabilità può permettere di ottenere visibilità della rete e dei suoi punti deboli, e le migliori soluzioni forniranno un framework di supporto che gli amministratori IT potranno usare per tracciare e rafforzare tutte le debolezze nelle loro reti.

 

 

Articolo tratto da “What does Vulnerability Management mean to you?” di Adam Pilkey, Content Editor Corporate Communications F-Secure Corporation

0 Commenti

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

Potrebbe anche interessarti

%d blogger hanno fatto clic su Mi Piace per questo: