RETI
SICUREZZA
PROG
RCA
CORSI
SERVIZI
ABOUT
 
  ►base   ►avanzato
  ►base   ►avanzato   ►crittografia
  ►algoritmi
  ►base   ►avanzato   ►tools
  ►reti   ►rca   ►sicurezza   ►programmazione
  ►chi siamo   ►mission   ►cosa facciamo   ►team   ►contatti
  ► quadro generale   ► sicurezza reattiva vs sicurezza proattiva   ►sicurezza reattiva   ► sicurezza proattiva   ►formazione
SERVIZI - SICUREZZA PROATTIVA ► Vulnerability Assessment

Le vulnerabilità sono punti deboli di uno dei molteplici strati software presenti su un sistema ( Sistema Operativo, Applicazione, Device Driver, Sistemi Embedded, ecc... ) che se opportunamente sfruttati possono consentire all'attaccante di prendere il controllo del target ed eventualmente utilizzarlo come punto di partenza per muovere nuovi attacchi ai livelli di difesa più profondi dell'infrastruttura ( back-end, mainframe, server-farm, intranet, ecc... ). Come si può facilmente comprendere, la scoperta delle vulnerabilità presenti sul target è un primo passo fondamentale per chi voglia muovere un successivo attacco.

L'approccio proattivo insito nel Vulnerability Assessment tende a prevenire o almeno a limitare drasticamente la possibilità dell'attaccante di trovare vulnerabilità da sfruttare procedendo alla valutazione della superficie di attacco e alla discriminazione tra gli obiettivi esposti al rischio di un'aggressione. In quest'ottica, le tecniche di Vulnerability Scanning si devono necessariamente accompagnare a corrette metodologie di classificazione delle vulnerabilità riscontrate ( CVSS ) al fine di progettare un piano di correzione del problema che tenga conto di variabili quali la finestra temporale ottimale per il patching del software vulnerabile, gli eventuali effetti collaterali del deployment dell'aggiornamento in un sistema in produzione e la priorità con cui affrontare la risoluzione dello stato di vulnerabilità.

In conclusione, una periodica e sistematica analisi dello stato di robustezza di tutti i sistemi presenti in un'infrastruttura da un lato consente di diminuire moltissimo sia la probabilità di un attacco che l'impatto dei suoi possibili effetti e dall'altro permette di meglio razionalizzare l'importantissimo processo di Change Control del software, troppo spesso gestito in modo disorganico e con ritardi inaccettabili rispetto alle tempistiche dell'attaccante.

Torna Indietro