• 26 Novembre 2024 11:49

Corriere NET

Succede nel Mondo, accade qui!

Vulnerabilità del software: la chiave d’ingresso all’IT

Feb 27, 2017

Ci sono 3 tipi fondamentali di vulnerabilità che possono lasciare i propri sistemi IT pericolosamente esposti a un attacco da parte di hacker, sia esterni che interni all’azienda: Software non aggiornati, sistemi mal configurati, applicazioni web non sicure.

Comprendere e gestire in modo appropriato queste debolezze può ridurre la superficie d’attacco ai sistemi personali in modo anche molto significativo ed evitare di incorrere nei problemi critici per il business e la normale operatività che ne conseguono, sia in termini economici che di ritardi causati ai processi di business, che risulterebbero rallentati o del tutto bloccati.

I dati diffusi periodicamente dagli analisti e dagli esperti del settore sono poco incoraggianti ed evidenziano che gli attacchi da parte di mali intenzionati sono in continuo aumento.

F Secure libro sic figura attacchi JPG
Crescono gli attacchi

In pratica, il rischio di violazioni alla sicurezza è più alto che mai, con il numero di malware che a partire dal 2006 è andato duplicando anno dopo anno con un andamento praticamente esponenziale.

Dati preoccupanti

In media, ogni giorno emergono 19 nuove tipologie di vulnerabilità (fonte: National Vulnerability Database). Non c’è da meravigliarsi che sfruttare le vulnerabilità sia il modo più efficiente da parte di un malintenzionato per violare una rete aziendale.

Il problema che si pone, una volta preso atto di questa realtà è: come si può sapere se qualche vulnerabilità (e quale tra queste) è già in agguato nascosta da qualche parte nei propri sistemi e pronta ad attivarsi in un momento critico?

Dopo tutto, anche il solo ottenere una panoramica di tutte le versioni del software in esecuzione su una rete aziendale anche di piccole dimensioni può essere un compito piuttosto arduo ed ogni versione presentare vulnerabilità diverse l’una dall’altra.

Inoltre, si deve andare in cerca di configurazioni errate, password non sicure in ciascuna applicazione web, e in tutti gli altri posti dove queste vulnerabilità potrebbero esistere.

La risposta agli attacchi

Per stare al passo con le minacce, suggerisce F-Secure, società che nel campo della sicurezza ha uno status di leader a livello mondiale, occorre eseguire scansioni regolarmente. Una volta che si sono rilevate molte vulnerabilità, si deve però essere in grado di porre una soluzione al problema. Ma qui se ne pone un altro: da dove partire?

E’ a questo punto che la sua soluzione RADAR può venire in aiuto. Radar è una sua nuova applicazione di gestione e scansione delle vulnerabilità che ha sviluppato per permettere non solo di ricercare le vulnerabilità ma anche di risolverle.

F Secure libro sic figura come opera Radar JPG
Le fasi della difesa

Il funzionamento è concettualmente semplice. Attraverso degli scan node, RADAR esegue per prima cosa una mappatura di tutti gli asset presenti in un sistema. Rileva tutto ciò che risponde a un indirizzo IP: server, desktop, router, stampanti, videosorveglianza e qualsiasi altro apparato connesso alla propria rete, anche nel caso si tratti di una Wireless LAN, e in qualunque luogo esso si trovi connesso.

Una volta generata una panoramica di tutti gli asset presenti e attivi, procede ad esaminare tutte le potenziali vulnerabilità esistenti nella rete.

Eseguendo la scansione, è possibile per Radar anche identificare i punti che sono particolarmente vulnerabili e interessanti per gli hacker, che potrebbero quindi cercare di sfruttarli con strumenti più avanzati.

Il Total Control

RADAR fornisce anche strumenti di reportistica che permettono di creare dei ticket per le problematiche riscontrate. E’ quindi possibile assegnare la risoluzione di una determinata vulnerabilità a operatori incaricati, fornendo in automatico link e documenti specifici sul problema rilevato.

Maggiori informazioni su F-Secure Radar possono essere trovate a questo indirizzo.

Utilizzando il sito, accetti l'utilizzo dei cookie da parte nostra. Guarda la Policy

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close