Valutazione delle vulnerabilità e correzione: la valutazione delle vulnerabilità è un esame sistematico dei punti deboli della sicurezza di un’infrastruttura informatica, dei sistemi, delle applicazioni e dei processi per identificare i potenziali punti deboli e le lacune che potrebbero essere sfruttati dagli aggressori. L’obiettivo di una valutazione delle vulnerabilità è scoprire in modo proattivo le vulnerabilità e organizzarle per priorità prima che possano essere sfruttate in modo dannoso.
La valutazione delle vulnerabilità prevede l’utilizzo di strumenti automatizzati, come gli scanner di vulnerabilità, per analizzare reti, server, applicazioni e altre risorse IT alla ricerca di vulnerabilità note. Inoltre, possono essere eseguiti test e analisi manuali per identificare le vulnerabilità che gli strumenti automatici potrebbero non rilevare.
Trovare le vulnerabilità può sembrare un compito complesso riservato agli sviluppatori di programmi o ai produttori di hardware, ma nel contesto della gestione delle configurazioni di sicurezza (SCM), potrebbe essere semplice come trovare configurazioni errate che possono essere facilmente individuate da un amministratore IT.
Una volta identificate le vulnerabilità, queste vengono solitamente classificate in base alla loro gravità e alla probabilità di sfruttamento. Ciò consente alle organizzazioni di stabilire le priorità degli interventi di correzione e di allocare le risorse in modo efficace per affrontare prima le vulnerabilità più critiche.
I risultati di una valutazione delle vulnerabilità sono generalmente documentati in un report, che include raccomandazioni per ridurre i rischi o correggere le vulnerabilità identificate, al fine di migliorare la sicurezza generale dell’organizzazione.
Come si possono classificare le vulnerabilità?
In base all’impatto dell’exploit, le vulnerabilità possono essere classificate come:
- Critiche: Queste vulnerabilità possono essere sfruttate per compromettere completamente un sistema, rubare dati sensibili o causare interruzioni diffuse. Richiedono una riduzione del rischio immediata.
- A rischio elevato: Queste vulnerabilità possono essere sfruttate per ottenere un accesso non autorizzato significativo a un sistema o causare gravi danni. Richiedono un’attenzione tempestiva.
- Medie: Queste vulnerabilità possono essere sfruttate per ottenere un certo livello di accesso non autorizzato a un sistema o per causare un’interruzione. Devono essere affrontate in modo tempestivo.
- A basso rischio: È improbabile che queste vulnerabilità vengano sfruttate da sole, ma potrebbero essere utilizzate insieme ad altre vulnerabilità. Dovrebbero essere affrontate quando le risorse lo consentono.
* La classificazione delle vulnerabilità non è definita universalmente, pertanto altre pubblicazioni potrebbero fornire classificazioni diverse. La cosa importante da tenere a mente è che a ogni vulnerabilità riscontrata deve essere assegnato un valore per stabilire il livello rischio e la tempestività necessaria per la risoluzione.
Qual è un esempio di valutazione delle vulnerabilità?
Supponiamo che in un’organizzazione sia stato trovato un server Windows 2003 che esegue un’applicazione web di marketing. Un esempio di valutazione delle vulnerabilità per questa scoperta sarebbe il seguente:
1. È stato trovato un server Windows (identificazione del server) con la versione del sistema operativo Windows server 2003. Il rischio della vulnerabilità è Alto.
2. Rischi riscontrati.
- Questa versione del sistema operativo non è più supportata e non dispone di aggiornamenti di sicurezza.
- Questo server gestisce una pagina web ed è esposto alla rete esterna, dove chiunque può raggiungerlo.
- Poiché la versione del sistema operativo è fuori supporto, la probabilità di vulnerabilità zero-day è elevata.
- Per questo motivo, un hacker potrebbe modificare le informazioni e fornire informazioni errate ai clienti, causando danni alla reputazione e forse multe.
3. Raccomandazioni.
- Aggiorna il sistema operativo a Windows Server 2022. L’IT raccomanda anche l’acquisto di nuovo hardware.
- Poiché questo server ospita solo un sito Web, l’utilizzo di una soluzione PaaS o SaaS di un provider cloud potrebbe essere una soluzione più conveniente.
- L’analisi informatica ha rilevato che il traffico su questo server è moderato; come soluzione alternativa, questa pagina web può essere ospitata sul server (identificazione del server qui). Questo server ha installato Windows server 2019 e ospita un altro sito web a traffico moderato. Anche se ospitare entrambi i siti sullo stesso server può causare un degrado del servizio, è meno rischioso che mantenere in vita quello vecchio.
La direzione e il dipartimento finanza devono valutare e fornire indicazioni. Questo è un esempio molto semplice di valutazione delle vulnerabilità, potrebbe mancare uno studio della compatibilità della vecchia pagina Web con il nuovo sistema operativo, e magari del database, se ne esiste uno in esecuzione insieme alla pagina Web.
Mancano anche i costi, ma mostra ciò che un amministratore IT può fare per aiutare a risolvere il problema, senza ricorrere a scanner di vulnerabilità, test di penetrazione, analisi del codice e così via, che potrebbero essere fuori portata.