Il vulnerability scan, conosciuto anche come «vulnerability assessment», è fondamentale per identificare potenziali falle nel sistema IT di un’azienda, così da potervi porre rimedio.
Tra gli esperti di sicurezza informatica si sente sempre più spesso parlare di vulnerability scan o di vulnerability assessment, vi siete mai chiesti come mai? Ciò avviene perché oggi, più che negli anni passati, le aziende moderne non possono prescindere dall’essere presenti su Internet, poiché questo permette loro di aumentare il volume degli affari.
Essere presenti online, d’altra parte, presenta anche dei rischi: su Internet infatti, non si trovano soltanto persone interessate a creare valore e informarsi, ma anche dei malintenzionati. Il vulnerability scan serve proprio a tutelarsi da questo tipo di persone, che potrebbero voler attaccare con un attacco hacker il sistema IT della vostra azienda per sottrarvi delle informazioni o dei dati.
Vulnerability scan: cos’è e a cosa serve
Praticamente, il vulnerabilty scan è un test per saggiare la struttura IT di un’azienda e verificare se ci sono o no potenziali vulnerabilità che potrebbero essere sfruttate da un hacker per accedere a informazioni riservate. Con vulnerabilità, in particolare, si intende una componente di un sistema, in cui le misure di sicurezza sono assenti, insufficienti o compromesse. Ciò rappresenta un punto debole che permette a un potenziale aggressore di penetrare all’interno del sistema compiere degli illeciti. È importante non confondere il vulnerability scan con il penetration test, ossia da un vero e proprio attacco informatico simulato da un hacker etico contro un’azienda per conoscerne le debolezze e le falle.
Il vulnerability scan differisce da esso per diversi fattori. In primis, è automatizzato, infatti la scansione delle vulnerabilità avviene mediante degli strumenti informatici e non mediante un hacker. Il vulnerability scan inoltre non prevede lo sfruttamento delle vulnerabilità, il suo obiettivo è quello di raccoglierle e segnalarle, in modo che successivamente degli esperti vi possano porre rimedio. Infine anche il costo è diverso: il vulnerability scan può essere fatto acquistando dei software che possono essere costosi, tuttavia è sufficiente acquistarli una volta e, al massimo, pagare una licenza periodica. Ciò non avviene per il penetration test che, per essere fatto correttamente, richiede ogni volta il pagamento di figure esperte in questa specifica mansione.
Come funziona il vulnerability scan
Il vulnerability scan interessa le varie parti del sistema IT di un’azienda, in particolare con esso vengono scansionati i dispositivi di rete, i server, le reti wireless, le applicazioni web e i database. Per fare ciò vengono utilizzati dei vulnerability scanner, ossia dei tool che scannerizzano ed emettono un verdetto sulle potenziali falle del sistema. Per comprendere a pieno il giudizio emanato dal software di penetration test è necessario conoscere il CVSS (Common Vulnerability Scoring System), ossia un sistema di valori in scala da 0 a 10 per qualificare lo stato del sistema esaminato. Le soglie sono cinque e sono così divise:
- nessuna vulnerabilità, in questo caso il software non ha rilevato falle durante la scansione;
- livello basso (0,1 - 3,9), le vulnerabilità ci sono ma sono difficilmente sfruttabili, si consiglia perciò di porvi rimedio nella prossima sessione di manutenzione;
- livello moderato (4,0 - 6,9), le vulnerabilità ci sono ma sono sfruttabili solamente utilizzando sistemi di ingegneria sociale. È consigliabile risolvere eventuali falle prioritarie e dedicarsi alle rimanenti nelle prossima sessione di manutenzione;
- livello alto (7,0 - 8,9), lo sfruttamento di queste vulnerabilità è complesso, tuttavia qualora l’hacker sia esperto potrebbe riuscire a sfruttarle e accedere a privilegi importanti che potrebbero portare a un ingente furto di dati o a un periodo forzato di inattività. È consigliabile porre rimedio il prima possibile;
- livello critico (9,0 - 10), lo sfruttamento di queste vulnerabilità è semplice e potrebbe portare a seri danni a livello sistemico. È necessario agire immediatamente.
Vulnerability scan: perché e quando va fatto
Non esiste un momento preciso in cui è giusto fare un vulnerability scan. La cosa sicuramente più giusta da fare è farne uno periodicamente, magari ogni tre mesi, in modo da accorgersi tempestivamente di eventuali falle nel sistema informatico. Fare questo tipo di test con regolarità - così come il penetration test - consente all’azienda di avere sempre un sistema IT solido e sicuro. Risparmiare sulla sicurezza informatica non è una buona idea: molto probabilmente i dati e le informazioni che potrebbero esservi sottratte costano molto di più di qualsiasi test di sicurezza informatica.
© RIPRODUZIONE RISERVATA