Cos’è la valutazione della vulnerabilità

Una valutazione delle vulnerabilità è una revisione sistematica delle debolezze della sicurezza in un sistema informativo. Valuta se il sistema è suscettibile a eventuali vulnerabilità note, assegna livelli di gravità a tali vulnerabilità e consiglia la riparazione o la mitigazione, se e quando necessario.

Esempi di minacce che possono essere prevenute dalla valutazione della vulnerabilità includono:

1. SQL injection ,  XSS  e altri attacchi di code injection.
2. Escalation dei privilegi a causa di meccanismi di autenticazione difettosi.
3. Impostazioni predefinite non sicure: software fornito con impostazioni non sicure, come password di amministratore indovinabili.

Esistono diversi tipi di valutazioni della vulnerabilità. Questi includono:

1. Valutazione dell’host  : la valutazione dei server critici, che possono essere vulnerabili agli attacchi se non adeguatamente testati o non generati da un’immagine della macchina testata.
2. Valutazione di rete e wireless  : La valutazione di politiche e pratiche per prevenire l’accesso non autorizzato a reti pubbliche o private e risorse accessibili in rete.
3. Valutazione del database  : valutazione di database o sistemi di big data per vulnerabilità e configurazioni errate, identificazione di database non autorizzati o ambienti di sviluppo / test non sicuri e classificazione dei dati sensibili nell’infrastruttura di un’organizzazione.
4. Scansioni delle applicazioni  : l’identificazione delle vulnerabilità di sicurezza nelle applicazioni Web e del loro codice sorgente mediante scansioni automatiche sul front-end o analisi statiche / dinamiche del codice sorgente.

Valutazione delle vulnerabilità: processo di scansione della sicurezza
Il processo di scansione della sicurezza consiste in quattro fasi: test, analisi, valutazione e rimedio.
1. Identificazione delle vulnerabilità (test dei sistemi)

L’obiettivo di questo passaggio è redigere un elenco completo delle vulnerabilità di un’applicazione. Gli analisti della sicurezza testano l’integrità della sicurezza di applicazioni, server o altri sistemi scansionandoli con strumenti automatizzati o testandoli e valutandoli manualmente. Gli analisti si affidano anche a database di vulnerabilità, annunci di vulnerabilità dei fornitori, sistemi di gestione delle risorse e feed di intelligence sulle minacce per identificare i punti deboli della sicurezza.

2. Analisi delle vulnerabilità

L’obiettivo di questo passaggio è identificare l’origine e la causa principale delle vulnerabilità identificate nel passaggio uno.
Implica l’identificazione dei componenti di sistema responsabili di ciascuna vulnerabilità e la causa principale della vulnerabilità. Ad esempio, la causa principale di una vulnerabilità potrebbe essere una vecchia versione di una libreria open source. Ciò fornisce un percorso chiaro per la riparazione, l’aggiornamento della libreria.

3. Valutazione del rischio

L’obiettivo di questo passaggio è stabilire la priorità delle vulnerabilità. Coinvolge gli analisti della sicurezza che assegnano un grado o un punteggio di gravità a ciascuna vulnerabilità, in base a fattori quali:
1. Quali sistemi sono interessati.
2. Quali dati sono a rischio.
3. Quali funzioni aziendali sono a rischio.
4. Facilità di attacco o compromissione.
5. Gravità di un attacco.
6. Potenziale danno a causa della vulnerabilità.

4. Bonifica

L’obiettivo di questa fase è colmare le lacune di sicurezza. Di solito è uno sforzo congiunto da parte del personale di sicurezza, dei team di sviluppo e operativi, che determinano il percorso più efficace per la riparazione o la mitigazione di ciascuna vulnerabilità.
Le fasi di riparazione specifiche potrebbero includere:
1. Introduzione di nuove procedure, misure o strumenti di sicurezza.
2. L’aggiornamento delle modifiche operative o di configurazione.
3. Sviluppo e implementazione di una patch di vulnerabilità.
La valutazione della vulnerabilità non può essere un’attività una tantum. Per essere efficaci, le organizzazioni devono rendere operativo questo processo e ripeterlo a intervalli regolari.

Strumenti di valutazione delle vulnerabilità

Gli strumenti di valutazione delle vulnerabilità sono progettati per scansionare automaticamente le minacce nuove ed esistenti che possono colpire la tua applicazione. I tipi di strumenti includono:
1. Scanner di applicazioni Web che testano e simulano modelli di attacco noti.
2. Scanner di protocollo che cercano protocolli, porte e servizi di rete vulnerabili.
3. Scanner di rete che aiutano a visualizzare le reti e rilevare segnali di avviso come indirizzi IP vaganti, pacchetti falsificati e generazione di pacchetti sospetti da un singolo indirizzo IP.

È consigliabile pianificare scansioni regolari e automatizzate di tutti i sistemi IT critici. I risultati di queste scansioni dovrebbero alimentare il processo di valutazione delle vulnerabilità in corso dell’organizzazione.