Vulnerability Assessment
Cosa si intende per Vulnerability Assessment (da ora V.A.)? In informatica per V.A. si intende “quel processo che ha come finalità di identificare ed in parte classificare le vulnerabilità ed i potenziali rischi dei sistemi informatici nelle aziende”, legandosi in particolar modo alla sicurezza.
Ci si immagini uno scanner degli asset IT, in cui vengono analizzati e verificati le vulnerabilità presenti in un sistema aziendale. Molte aziende sottovalutano il rischio di un attacco informatico, esponendo i propri dati a potenziali malintenzionati; una scansione della vulnerabilità è molto importante al fine di poter gestire al meglio la propria azienda e ridurre o addirittura eliminare i punti deboli. Si può definire un vero e proprio sistema di prevenzione, capace di intervenire tempestivamente, invece che curare drasticamente.
Un utente poco esperto potrebbe considerare questa meccanica molto simile ad un AntiVirus, infatti molte aziende sono convinte che il proprio sistema di protezione dati sia al sicuro con una protezione attraverso un software antivirus; purtroppo non vi è errore più grande.
Un antivirus non basta perché ogni apparato può presentare delle vulnerabilità, anche il software stesso, ed infatti sempre più attacchi informatici vertono sulle vulnerabilità degli antivirus, quest’ultimi sempre in aggiornamento ma sicuramente non perfetti. Fondamentale quindi prevenire tali attacchi con una scansione della vulnerabilità degli asset IT.
I sistemi SCADA e i progetti di Vulnerability Assessment
SCADA è l’acronimo di “Supervisory Control And Data Acquistion” e consiste in un sistema informatico in grado di controllare autonomamente interi processi produttivi; chiaramente, per quanto riguarda la sicurezza informatica, un sistema SCADA è perfetto per occuparsi di un progetto completo di Vulnerability Assessment. Inoltre, un sistema SCADA si presenta con un’architettura aperta facilmente aggiornabile, un vantaggio importante per affrontare attacchi virali sempre più mirati e sofisticati.
VA: l’importanza del Risk Assessment
Nell’ambito di un sistema di sicurezza informatica, il Risk Assessment rappresenta con esattezza una valutazione dei rischi per quanto riguarda l’eventuale furto di dati sensibili o credenziali di accesso; in pratica, si tratta di una serie di operazioni contenute nell’intero progetto di Vulnerability Assessment che permettono di conoscere con precisione qual è il sistema migliore da adottare per evitare la violazione della privacy.
Un processo di Risk Assessment include un Penetration Testing, un metodo che permette di ottenere una classificazione basata sul livello di gravità relativo al rischio d’infezione da parte di un malware; nella fattispecie si possono elencare 5 livelli, precisamente:
- Informational: nessuna vulnerabilità;
- Low: bassa vulnerabiltà. In questo caso si individuano dei punti deboli che potrebbero con il tempo evidenziare precise zone d’ingresso per un programma indesiderato;
- Moderate: si notano punti deboli che potrebbero cedere dopo l’esecuzione di più passaggi aggiuntivi;
- High: sono presenti vulnerabilità difficili da sfruttare ma potenzialmente dannose per il sistema;
- Critical: il software è esposto agli attacchi virali e potrebbe subire un importante danno informatico.
Vulnerability Assessment: conclusione
Successivamente alle operazioni di Risk Assessment, il progetto di Vulnerability Assessment procede inattivando tutti quei blocchi di codice che potrebbero consentire l’ingresso nel sistema di malware e altri programmi indesiderati, sempre nel rispetto del rischio associato e reso evidente dalla precedente scansione. Tali blocchi di codice verranno con il tempo perfezionati e migliorati, per essere reinseriti nel programma solo quando non presentano vulnerabilità. Ma perché preferire un progetto di Vulnerability Assessment piuttosto che un tradizionale programma anti-virus?
Un programma anti-virus consiste in un software localizzato che non ha il potenziale di uscire dal sistema e verificare la rete, mentre un progetto di Vulnerability Assessment procede partendo da molto più in alto, scansionando di fatto gli stessi anti-virus. Per questo è importante affidarsi ad un’azienda leader nel settore, come Data Storage Security, per un progetto di Vulnerability Assessment, la quale saprà consigliare nei minimi dettagli tutti i processi e soluzioni da adottare.