• La Cybersecurity e il Vulnerability Assessment: perché è importante mettere al sicuro i dati online. Il rischio di attacchi è per tutti

    La cybersecurity è argomento attuale e quotidiano per chiunque abbia dei dati da proteggere; prevenire un attacco informatico ed eventualmente adottare delle contromisure nel caso questo avvenga è divenuto fondamentale per chiunque utilizzi i mezzi informatici, ancor di più per chi con tali strumenti debba lavorare. Attualmente il quesito principale che ci si pone tra gli addetti lavori non è il SE si subirà un cyberattacco ma piuttosto il QUANDO.

     

    Gli hacker oggigiorno non si limitano a prendere di mira siti importanti come quelli statali o delle grosse aziende ma, grazie a software sempre più complessi, riescono a colpire in maniera capillare anche piccoli siti che non hanno sistemi di protezione aggiornati.

     

    "Quando parliamo di cyber crime noi dividiamo le organizzazioni in due categorie: quelle che sono state compromesse e quelle che non sanno ancora di esserlo"
    Robert Mueller, ex direttore dell’ FBI

     

    IambOO in 10 anni di attività ha messo a punto una metodologia di lavoro replicabile e alla portata di piccole medie realtà che vogliano affrontare in maniera concreta il problema della sicurezza dei propri dati.

     

    Le linee guida emanate dal National Institute of Standards and technology (NIST) prevedono cinque macro-processi fondamentali per ogni azienda on-line: identificare (identify), proteggere (protect), rilevare (detect), rispondere (respond) e ripristinare (recover).

     

    Ognuno di questi cinque punti prevede una serie di azioni mirate alla difesa dei dati sensibili, per esempio l’analisi del rischio partendo dall’importanza dei beni da proteggere per valutare successivamente minacce di attacco in termini probabilistici e l’eventuale danno potenziale.
    Il punto iniziale di ogni approccio alla cybersecurity è sempre quello della valutazione delle vulnerabilità del sistema (fisico e logico) che ci si trova di fronte. Le vulnerabilità non sono altro che i “punti deboli” attraverso i quali le minacce informatiche riescono a causare danni alle aziende. Per questo motivo IambOO si propone come il partner ideale per effettuare un Vulnerability Assessment, ovvero un’analisi di tutti gli asset per poter rilevare e definire il livello di rischio delle vulnerabilità note e indirizzare le appropriate strategie di mitigazione del rischio.

     

    Le attività svolte da IambOO durante i Vulnerability Assesment si basano sulle linee guida metodologiche OSSTMM (un manuale dell’ISECOM che descrive una metodologia per l’esecuzione di test di sicurezza in differenti ambiti e prevede anche elementi relativi alla pianificazione e alle regole di ingaggio. Si utilizza di solito per i Network Penetration test e i Wireless Penetration Test) sulla tipologia di VA interno, ovvero una scansione effettuata posizionando l’host all’interno della rete privata (Intranet), in modo da avere maggiore visibilità sui sistemi in esame.

     

    Successivamente all’assessment viene effettuato un Penetration Testing, un processo dinamico e modificabile adattato di volta in volta all’infrastruttura e alle esigenze del cliente. In questo modo ogni attività di penetration testing è standardizzabile nella metodologia, ma non nei procedimenti e nei risultati ottenuti ed implica per questo l’intervento umano, date le differenze tra diverse infrastrutture, macchine e reti. Di fatto vengono effettuati degli stress-test che simulano potenziali attacchi e valutano di volta in volta le criticità del sistema, senza compromettere la stabilità dei dispositivi presenti nel perimetro di analisi.

     

    penetration_testing_iamboo

     

    I test vengono effettuati partendo da tre presupposti possibili:
    1. BLACK BOX: il penetration tester non ha alcuna informazione sulla rete o sui sistemi. Questo tipo di test simula una minaccia esterna.
    2. WHITE BOX: il penetration tester ha completa conoscenza della rete, dei sistemi e della infrastruttura in generale. Questo tipo di test simula una minaccia interna.
    3. GREY BOX: il penetration tester ha parziale conoscenza della rete e dei sistemi.

     

    L’obiettivo finale del penetration testing è quello di creare un report dettagliato nel quale vengano messe in evidenza tutte criticità dei sistemi del cliente, la vulnerabilità ai cyberattacchi con i danni potenziali e l’elaborazione di un piano di sicurezza per ridurre od eliminare tali rischi.