Il Risk Assessment
Cos’è il Risk Assessment
Un buon progetto di Vulnerability Assessment inizia con il Risk Assessment.
Nell’ambito di un progetto di Cyber Security è necessario parlare anche di Risk Assessment; come dicono le parole stesse, si tratta di una sorta di “adeguamento al rischio”, inteso sempre come possibile violazione della privacy. Per Risk Assessment s’intende la capacità di un gruppo di persone o di un sistema informatico di prevedere eventuali furti di dati sensibili e di agire preventivamente per evitare che ciò accada; attraverso un sistema di questo tipo si passano al vaglio tutti i canali potenzialmente vulnerabili e si agisce per renderli sicuri.
Una volta individuati gli eventuali “rischi” essi vengono segnalati e si interviene su di essi, questa soluzione nasce per evitare attacchi virus e di qualsiasi tipo, in maniera tale da eliminare le varie “falle” nel sistema che potrebbero essere sfruttate da malintenzionati.
Come funziona il Risk Assessment
Il Risk Assessment inizia attraverso una vasta operazione di scansionamento che analizza tutti i dispositivi coinvolti in un processo di trasferimento o conservazione dei dati. Attraverso degli appositi scanner, il programma controlla i software, i server, i router e tutte le periferiche che possono, o che potrebbero, essere infettate da un virus; al termine della scansione, la metodologia del Risk Assessment prevede la stesura di un rapporto in base alla seguente tabella, relativa al grado di rischio a cui è esposto un sistema informatico:
- Informational; nessuna esposizione;
- Low: presenza di alcuni punti vulnerabili che potrebbero in futuro dare accesso a pericolosi malware;
- Moderate: presenza di vulnerabilità violabili mediante passaggi complessi, in più riprese;
- High: presenza di vulnerabilità;
- Critical: il sistema è esposto all’attacco di malware e necessita di repentini interventi.
Penetration Testing
Nell’ambito di un’operazione di Risk Assessment ha notevole importanza il Penetration Testing, una simulazione di intrusione nei sistemi informatici in grado di verificare l’eventuale presenza di punti deboli, la loro esposizione agli attacchi virali e l’effettiva possibilità che avvenga una violazione della privacy. Il Penetration Testing restituisce un risultato che chiarisce definitivamente quali sono le azioni da intraprendere per effettuare un buon Vulnerability Assessment.