Skip to main content

Sei sicuro di essere al sicuro? Hai sotto controllo tutti i rischi informatici che minacciano la tua azienda? Sono tanti gli elementi che possono generare una vulnerabilità del sistema IT: configurazioni, aggiornamenti o comportamenti degli utenti.
Per essere davvero sicuro che la tua azienda sia al sicuro da attacchi e malfunzionamenti, l’unico strumento efficace e reiterabile è il Vulnerability Scan & Assessment.
Ma perché? Come? Ogni quanto? Tante sono le domande sulla vulnerabilità informatica per orientarsi nella scelta e nella definizione di una buona strategia di prevenzione.
Il nostro esperto di cybersicurezza, Mattia Anversa, ci ha aiutato a rispondere alle domande più comuni che ci rivolgono i clienti a proposito della Sicurezza Informatica e della Vulnerabilità IT.

1. Cos’è la vulnerabilità informatica?

Si tratta di una falla nei sistemi IT.
Possiamo definirla come tutti quei punti deboli da cui dei malintenzionati potrebbero accedere all’infrastruttura, arrecando così danni più o meno gravi, fino ad arrivare al furto di dati sensibili e al blocco totale dei sistemi.

Le vulnerabilità si possono presentare in diverse parti del sistema informatico e possono riguardare

    • software
    • protocolli
    • applicativi
    • hardware

Pensiamo al nostro sistema IT come a un organismo: perché funzioni bene e sia protetto, è necessario un sistema immunitario forte, ma malfunzionamenti, configurazioni sbagliate, un passaggio di consegna non eseguito o semplicemente errori presenti in un sistema potrebbero renderlo vulnerabile ai rischi, un po’ come se fosse esposto ad agenti esterni e malattie.
E proprio come per la nostra salute, la strategia più efficace non è attendere che il problema si palesi, bensì procedere con i check up preventivi: nel caso di un sistema informatico si tratta di scansioni della vulnerabilità.

2. Quale differenza c’è tra Vulnerability Assessment e Penetration Test?

Attraverso il Vulnerability Assessment vengono fatte un’analisi e una valutazione dello stato di vulnerabilità presenti nel sistema. Per fare questo si procede con uno scan di indirizzi, servizi e server, a seconda di quali risorse si sceglie di analizzare.

Con il Penetration Test si utilizzano quelle stesse criticità riscontrate per forzare il sistema e cercare di entrare all’interno in modalità controllata, in modo da testare la risposta dell’infrastruttura. È quindi un modo molto più aggressivo di procedere all’analisi delle vulnerabilità, e grazie al Penetration Test è possibile dimostrare quanto sono sfruttabili le vulnerabilità dell’infrastruttura da parte di un possibile attaccante.

Scopri come combinare Vulnerability Assessment e Pentration Testing per la sicurezza informatica della tua azienda.

3. Quando serve un Vulnerability Scan?

Una Scansione della Vulnerabilità è utile in diversi contesti.

Valutare la gestione IT

Uno Scan è sicuramente utile per effettuare una verifica super partes di un fornitore IT esterno, per esempio un'aziende che gestisce la sicurezza informatica o un fornitore terzo che fornisce servizi e/o applicativi in un contesti multi-fornitore e multiservizi.
In realtà fare una scansione con relativo Assessement serve anche per analizzare l'operato dei propri tecnici e l'adesione dei dipendenti alle buone prassi di cybersicurezza, per avere così una valutazione ad ampio spettro della gestione delle sicurezza IT interna.

Comparsa di segnali anomali

Quando emergono indici di malfunzionamenti, rallentamenti e blocchi è sicuramente essenziale procedere immediatamente con una scansione per evidenziare il prima possibile la fonte dell'anomalia.
Ad esempio, dei log falliti su database o applicazioni, oppure un numero di tentativi di accesso elevato da parte di personale non addetto a determinate operazioni.

Sempre

In realtà, sarebbe buona prassi - e fortemente raccomandato dal nostro team Security - effettuare ciclicamente una scansione dei propri sistemi informatici, proprio per prevenire la comparsa di errori, blocchi o colli di bottiglia che di per sé possono già impattare sulla business continuity di aziende e team di lavoro. Da considerare poi che nella maggior parte dei casi, il manifestarsi di un indice di attacco significa che è già troppo tardi.
Inoltre, dalla nostra esperienza abbiamo imparato che molte criticità sono poco evidenti, non vengono segnalate da log (analizzabili e misurabili) o da malfunzionamenti che impattano sulla user experience e quindi non c'è modo di rilevare per tempo indici che possano farci presagire l'imminenza del pericolo.
A volte per le aziende il vero punto debole si rivela credere di non avere punti deboli.

4. Come fare una Scansione della Vulnerabilità (e a chi rivolgersi)?

Per procedere a uno Scan della Vulnerabilità sono necessari infrastrutture tecnologiche per effettuare l’analisi e i test, e competenze tecniche in ambito cybersecurity, in ottica anche di consulenza progettuale. Un Vulnerability Scan difatti inizia con a) l’analisi del contesto e delle esigenze; b) con l’individuazione delle risorse e delle tipologie di dati che è necessario vagliare per valutare lo stato della sicurezza.

Un’altra valutazione riguarda l’ampiezza e lo scope del progetto: la scansione dei punti critici fornisce reportistiche di valutazione dello stato (Assessement), ma potrebbe essere necessario affiancare un’analisi più aggressiva come il Penetration Test, o prevedere di affidare in outsourcing le azioni di Remediation individuate, se non si dispone internamente delle competenze necessarie o di sufficiente disponibilità di tempo e risorse per farlo in autonomia.

In quest’ottica, un’ottima e comoda soluzione per effettuare un Vulnerability Scan & Assessment è scegliere un fornitore che in modalità outsourcing proceda all’analisi e includa tutti i servizi per gestire la vulnerabilità a 360°.

In Intesys Networking abbiamo sviluppato, sulla base di oltre 25 anni di esperienza, il servizio gestito di Vulnerability Scan e Assessment QUIVASS.

È una soluzione chiavi in mano, che include tecnologie sempre aggiornate, gestita in ogni fase da un team specializzato, completa – dall’analisi delle vulnerabilità alla redazione di un Remediation Plan, con la possibilità di prevedere anche un’assistenza tecnica proattiva.

Un servizio così composto e prontamente attivabile è inoltre facilmente ripetibile, per soddisfare l’esigenza di monitorare ciclicamente lo stato di vulnerabilità che – abbiamo visto – può mutare al progredire delle strategie dei cybercriminali.
Grazie dalla disponibilità di un team dedicato, il Cliente può contare sulla consulenza di esperti che sono in grado di misurare la portata e la frequenza degli interventi di Scan.

In ultimo, rispetto alle spese per l’acquisto di tool dedicati e per la formazione necessaria allo sviluppo delle competenze necessarie, un servizio gestito e completo come QUIVASS risulta economicamente molto più conveniente: permette una riduzione dei costi mantenendo altissimi standard di servizio.

Scopri la nostra soluzione gestita di Vulnerability Scan & Assessment

5. Quali sono le domande più frequenti sulla Vulnerabilità?

Per affrontare e gestire in modo efficace la prevenzione della propria sicurezza informatica, è necessario prima capire cosa sia e come incidano i diversi elementi che ruotano attorno all’ecosistema della Vulnerability nella strategia di difesa.
Prima di attivare uno Scan o un piano di valutazione dei rischi, molti clienti ci chiedono dettagli e chiarimenti per comprendere meglio come funzioni la Vulnerabilità Informatica. Ecco le domande più frequenti:

Ogni quanto fare uno Scan?

Non esiste una formula matematica, ma si potrebbe rispondere: il minimo è come un check up, una volta l’anno!
Ovviamente dipende anche dalla tipologia e dalla sensibilità dei dati che un’azienda gestisce. Una banca, ad esempio, deve mantenere standard di sicurezza molto alti e tratta dati altamente sensibili, quindi ha bisogno di analisi più frequenti rispetto ad altri settori aziendali.

I Remediation Plan sono definitivi?

La risposta è “ni”.
Con le azioni di Remediation individuate dall’Assessment si mitigano e correggono le vulnerabilità riscontrate nel sistema, ma sempre fissate ad un certo periodo di tempo e in funzione di una certa configurazione dell’infrastruttura.
Nel tempo possono cambiare sia le caratteristiche del sistema (nuovi applicativi, modifiche di permission, upgrade e aggiornamenti da fare), sia la tipologia di rischi e di cyberattacchi. Purtroppo gli attacchi informatici continuano instancabilmente ad evolvere, addirittura giorno per giorno, per trovare nuovi modi di fare breccia nella sicurezza.

Quali sono le app o i punti del mio sistema più esposti?

Riguardo alle applicazioni, la risposta più corretta è “dipende”. Spesso il problema della vulnerabilità risiede nelle configurazioni e negli aggiornamenti. Difficile invece definire una categoria di “applicativi pericolosi”.
Difatti i punti più vulnerabili della mia infrastruttura possono essere un po’ tutti, sempre in ragione di tutte quelle accortezze relative ad aggiornamenti di versione, configurazioni corrette e buone prassi degli utenti. Un po’ tutto può essere preso di mira dai cyberattacchi, dal server fino ai comportamenti dell’utente finale. Non a caso, i comportamenti dei dipendenti rientrano tra le fonti di rischio della sicurezza IT delle aziende e i piani di sensibilizzazione alla security awareness sono un elemento strategico per abbattere una percentuale di rischio, da accompagnare a un costante monitoring della solidità della propria infrastruttura.

Quanto costa monitorare la Vulnerabilità?

Poco, o nulla, se comparato all’impatto economico per un’azienda che subisce un data breach o il downtime dei suoi sistemi. Questi sono rischi molto concreti laddove non si analizza con regolarità lo stato delle proprie Vunerabilità Informatiche.

A livello di soluzione, appoggiarsi a un fornitore come Intesys Networking, che fornisce un servizio gestito chiavi in mano come QUIVASS, permette una riduzione dei costi di personale specializzato e tool tecnici, in carico al nostro team Security. Inoltre con un servizio gestito è possibile prevedere di pianificare attività reiterate, con un team che già conosce il contesto del cliente, ma avere anche un punto di riferimento per tutti gli interventi di Remediation che risultassero necessari, facendo riferimento alla completezza di competenze del Gruppo Intesys.

Va aggiunto anche che un progetto di Vulnerability Scan varia a seconda della quantità di risorse IT da monitorare, dalla tipologia di dati, dalla frequenza, ma anche dalle attività previste: è possibile prevedere uno Scan & Assessment limitandosi alla reportistica dello stato di rischio, ma si può estendere l’analisi a un Penetration Test e a un Remediation Plan, fino ad incaricare un fornitore del fixing tecnico delle vulnerabilità.

Vuoi sapere quanto costa monitorare la Vulnerabilità Informatica? Puoi richiedere uno Scan gratuito ai nostri esperti

Mattia Anversa

Autore Mattia Anversa

Sono System Engineer in Intesys Networking specializzato in ambito Microsoft e infrastrutture virtuali VMware. Supporto i Clienti ad approcciare le tematiche di sicurezza e li seguo nelle fasi di prevendita e startup di nuovi progetti.

Altri post di Mattia Anversa
CONTATTACI