Vulnerabilità del software. La chiave d’ingresso al tuo sistema

Sicurezza

Ci sono 3 tipi fondamentali di vulnerabilità che possono lasciare i tuoi sistemi aperti a un attacco: software non aggiornati, sistemi mal configurati, e applicazioni web non sicure. Comprendere e gestire in modo appropriato queste debolezze può ridurre la superficie d’attacco nei tuoi sistemi in modo significativo.

Il rischio di violazioni alla sicurezza è più alto che mai – il numero di malware dal 2006 è duplicato anno dopo anno. In media, ogni giorno emergono 19 nuove vulnerabilità (fonte: National Vulnerability Database). Non c’è da meravigliarsi che sfruttare le vulnerabilità sia il modo più efficiente per violare una rete aziendale.

Ma come si può sapere se qualche vulnerabilità (e quale) è in agguato nei tuoi sistemi? Dopo tutto, solo ottenere una panoramica di tutte le versioni del software in esecuzione su una rete può essere un compito piuttosto difficile. Inoltre, devi andare in cerca di configurazioni errate, password non sicure in ciascuna applicazione web, e in tutti gli altri posti dove queste vulnerabilità potrebbero esistere. Quasi un compito impossibile se hai molteplici sistemi, server e piattaforme da gestire.

La scansione e la gestione delle vulnerabilità sono la risposta.

Fare una scansione una sola volta è una risposta veloce al problema, e non ti impegna molto. Ma per stare al passo con le minacce occorre eseguire scansioni regolarmente. Una volta che hai rilevato un sacco di vulnerabilità, devi essere in grado di porre una soluzione al problema altrimenti non serve a nulla. La gestione delle vulnerabilità è fondamentale per mantenere i tuoi sistemi protetti.

Quindi, da dove partire?

Se pensi alla sicurezza fisica nel tuo ufficio, porte e finestre sono i più ovvii punti di accesso. E per iniziare a migliorare la tua sicurezza, dovresti iniziare a valutare quante porte e finestre hai e dove sono collocate – anche tutte le porte sul retro e le piccole finestre nel seminterrato o sul tetto. Quando si parla di software, la prima cosa da fare è scoprire quali asset sono presenti nel tuo sistema. Devi mappare l’intera rete e tutti i suoi asset – server, desktop, router, stampanti, e qualsiasi altro asset connesso alla tua rete in qualunque luogo esso sia.

Tornando alla tua casa, dovresti sapere quali tra le porte e le finestre potrebbero rappresentare un rischio potenziale. Forse c’è una porta sul retro che nessuno usa mai ed è scardinata? Oppure c’è una piccola finestra che viene lasciata leggermente aperta per far entrare aria fresca? Dopotutto, è così in alto… chi mai riuscirebbe ad entrare da lì? Bene, qualcuno potrebbe farlo. Dove c’è la volontà di fare una cosa, c’è sempre anche una via per farla… E lo stesso vale per il software – ora che hai una panoramica di tutti i tuoi asset, è tempo di scoprire tutte le potenziali vulnerabilità nella rete.

Le vulnerabilità possono derivare da errori di configurazione, una gestione delle patch non appropriata, un’implementazione sbagliata, o altri errori.

E da ultimo, ma non per importanza, nella tua casa vorresti anche sapere quali tipi di serrature e chiavi sono presenti e se queste sono sicure. Magari una delle porte ha una serratura vecchia che può essere rotta facilmente. Oppure non trovi più una chiave che potresti aver smarrito ovunque. Nella tua rete, software o applicazioni web non aggiornate forniscono una chiave di ingresso nel tuo sistema. E dato che le applicazioni web sono altamente vulnerabili – infatti, secondo il Report 2015 sui Rischi Informatici di HP, l’86% di tutte le applicazioni web hanno serie problematiche di sicurezza – devi scansirle tutte quante. Devi trovare e identificare le vulnerabilità, come scripting cross-site e SQL injection, nelle applicazioni custom.

Ma eseguendo una scansione, puoi anche identificare i punti che sono particolarmente vulnerabili e interessanti per gli hacker, che potrebbero quindi cercare di sfruttare con strumenti più avanzati. Motivo in più per porre maggiore attenzione e sforzi nel rendere sicuri i tuoi sistemi.

Ora conosci la tua casa/sistema, e hai compreso tutti i possibili rischi. Ma non basta se non sai come risolvere i problemi – e mantenere i tuoi sistemi al sicuro in futuro anche dopo che hai applicato tutte le patch. In poco tempo, i tuoi sforzi non basteranno più. Devi informare il tuo custode di casa di qualsiasi finestra rotta, serratura poco funzionale, e altri elementi che non garantiscono piena sicurezza. Ma devi anche identificare un processo che ti garantisca una cura costante della tua casa per mantenerla sicura in ogni momento. Quando gestisci un software, devi anche avere le competenze per gestire le vulnerabilità identificate – sei certo che questa vulnerabilità sia a basso rischio – oppure è effettivamente ad alto rischio? – e puoi permetterti di sbagliare? Ti servono strumenti di reportistica, una panoramica di cosa, chi e quando, e un modo per creare facilmente ticket per le problematiche riscontrate, e molto probabilmente anche un’interfaccia che includa tutti i tuoi altri sistemi.

E nel caso in cui vieni a sapere di una nuova vulnerabilità zero-day da qualche altra fonte, devi poterla aggiugere nel tuo sistema manualmente per includerla nelle tue prossime scansioni. Solo una gestione e una scansione regolari e costanti possono aiutarti a migliorare la sicurezza nei tuoi sistemi nel lungo periodo.

Tutto ciò ti fa pensare a un sacco di lavoro?

Fidati – lo è!

Tuttavia, puoi automatizzare molta parte del processo e focalizzare il tuo tempo e i tuoi sforzi sui compiti che ne richiedono di più. Perché non avere uno scanner che si prenda cura di tutti i processi automatizzati e ti lasci del tempo per focalizzarti su ciò che conta di più per te?

F-Secure ora ti offre una soluzione

F-Secure ha lanciato F-Secure Radar, una soluzione di gestione e scansione delle vulnerabilità che ti permette non solo di ricercare le vulnerabilità ma anche di risolverle. La soluzione è basata sul prodotto nSense Karhu, una soluzione riconosciuta a livello europeo (PCI ASV certified) per la gestione e la scansione delle vulnerabilità.

E se scopri che, dopo aver usato F-Secure Radar, hai ancora troppo sul tuo piatto? Chiedi Radar as a Service. I nostri partner selezionati forniscono F-Secure Radar come servizio. Lascia che gli esperti ti facciano ottenere il massimo dalla scansione delle vunerabilità.

Scopri tutto su F-Secure Radar https://www.f-secure.com/en/web/business_global/radar

 

Valuta questo articolo

0 voti

0 Commenti

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

Potrebbe anche interessarti

%d blogger hanno fatto clic su Mi Piace per questo: