Skip to main content

Analisi delle Vulnerabilità

vapt1

Cosa sono gli "Exploit"?

 

In Inglese, il termine "exploit" significa "sfruttare".

In informatica, il termine indica un modo di aggirare un sistema di sicurezza per penetrare nei sistemi e fare danni.

 

I "punti deboli", i Bug dei programmi che vengono sfruttati, dagli hacker o da malware vari, vanno dall'impostazione di password troppo semplici agli utenti che aprono incautamente link o allegati pericolosi.

Alcuni software hanno dei Bug per i quali, se ricevono degli Input inattesi, ad esempio un certo tipo di username o immagini di dimensioni molto elevate rispetto a quelle consentite, possono crashare.

I crash di sistema possono venire orchestrati da Hacker professionisti in modo che i Software presenti sui vostri sistemi, prima di cedere, effettuino operazioni dannose, ad esempio eseguino codici malevoli inviati dall'esterno.

 

Gli Exploit definiti "Zero-days" sono i più pericolosi.

Il termine Zero Days si riferisce infatti alle vulnerabilità per le quali non è ancora presente una Patch, o la cui esistenza non è ancora nemmeno di Dominio pubblico.

 

Inoltre, non tutte le Vulnerabilità sono facilmente intercettabili.

In alcuni casi, ad esempio una password lasciata di default, la vulnerabilità è facilmente identificabile.
In molti casi può invece volerci tanto tempo e una ricerca tecnica approfondita per accorgersi della loro presenza.

 

Esiste altresì il problema delle Patch.

In molti casi, i produttori di Software si preoccupano di rilevare i Bug e inviare periodicamente le Patch necessarie.

In altri casi ciò non avviene.

Inoltre, poiché installare le Patch non sempre è semplice, dato che può richiedere Download corposi (molti vendor accorpano le Patch in pesanti allegati) o riavvi dei sistemi, può accadere che si rimandi la loro installazione o le si dimentichi.

 

Cosa occorre fare per proteggere al meglio i propri sistemi?

Per ovviare alla presenza dei Bug, è importante installare sempre e comunque le Patch inviate.

Ma sopratutto, è buona norma effettuare un controllo periodico, meglio ancora se demandato a Professionisti del settore, per verificare il livello di sicurezza dei propri sistemi e il numero di vulnerabilità.

 

Questo controllo, denominato Vulnerability Assessment, può essere effettuato a vari livelli di profondità sull'infrastruttura delle aziende.

Comprende scansione di porte, verifica della robustezza delle password, tentativi di attacchi controllati all'infrastruttura, verifica della presenza di Patch e numerosi altri controlli.

Il risultato è un report dettagliato sul grado di protezione dei propri sistemi, le possibili vulnerabilità ed Exploit presenti.

Una scansione periodica non garantisce la protezione assoluta, ma fornisce le informazioni necessarie a provvedere all'aggiornamento dei propri sistemi di sicurezza, in particolare a "coprire" tutte le vulnerabilità contro gli attacchi di Hacker.

 

Per approfondimenti sul Vulnerability Assessment di BLS Consulting, leggere qui.  

 

comprehensive vulnerability assessment

NUOVE FUNZIONI E MIGLIORIE A JANUS MAIL RELAY
L'ufficio in tasca