come intervenire sulle vulnerabilità informatiche

Come intervenire sulle vulnerabilità informatiche di sistema

Che cos’è una vulnerabilità di sistema?
Sappiamo da cosa dobbiamo proteggerci?

Prima di approfondire l’argomento Come intervenire sulle vulnerabilità di sistema è opportuno premettere un concetto fondamentale dell’informatica e ancor meglio, della cybersecurity.

Si parla di vulnerabilità informatiche in riferimento ad un punto di debolezza di un software, di una rete o nel sistema di un dispositivo.

Le vulnerabilità possono sorgere in qualsiasi momento: in fase di progettazione o scrittura dell’applicazione, possono presentarsi in fase di implementazione del software o addirittura, in fase di configurazione. La pericolosità di questi difetti è determinata da coloro che possono sfruttarle per causare danni all’applicazione stessa o al dispositivo sul quale è allocata.

Per rendere maggiormente l’idea di che cosa sia una vulnerabilità eccone alcuni esempi:

  • chiusura errata della comunicazione tra software e database
  • mancanza di convalida dell’input dell’utente
  • errori nel processo di autenticazione
  • password deboli
  • ecc…

Come si risolve una vulnerabilità informatica?

Spesso si conosce il problema, ma non la soluzione.
Oggi parliamo di come si risolvono le vulnerabilità.

Per sapere se un’applicazione, un sito web o una rete informatica contengono delle vulnerabilità è necessario effettuare un’analisi di sicurezza IT: viene chiamata anche Vulnerability Assessment.
Ecco perché possiamo dire che fare un check-up di sicurezza è sicuramente diventato un aspetto fondamentale per chiunque. Sia per coloro che lavorano per una piccola impresa con pochi computer ma anche per chi possiede un’industria strutturata con macchinari industriali connessi a Internet (anche loro sono attaccabili).

Chiunque si ritrovi a navigare in Internet ha bisogno di conoscere a quali vulnerabilità è esposto e dove si trovano all’interno della rete.
Ma non basta fare l’analisi dei rischi. Una volta trovate e falle di sicurezza informatica è necessario anche agire e risolverle.

Come avviene questo processo?
Chi si occupa di gestire la correzione delle vulnerabilità?

Quando viene effettuato un check-up cybersecurity di questo tipo, il risultato dell’analisi produce dei report destinati al committente. I documenti sono indirizzati a soggetti diversi a seconda della loro natura:

  • i report più tecnici normalmente vengono sottoposti all’attenzione dell’IT Manager o dei tecnici informatici che lavorano sul sistema informatico.
  • i report più schematici e grafici invece, vengono perlopiù indirizzati al board aziendale o all’imprenditore dell’azienda: il quale potrà verificare in che stato riversa il sistema informatico della sua impresa.

Seppur con obiettivi diversi, entrambi i documenti sono importanti perché ci permettono di trarre conclusioni in merito al nostro operato informatico.
Inoltre, dopo aver compreso nel complesso la situazione da affrontare, il test ci dà indicazioni in merito alle priorità da sistemare nell’immediato.

IT Manager, un prezioso alleato per l’imprenditore

Avere la figura di un IT Manager interno o di un responsabile dei sistemi informativi si tratta di una grande fortuna per le aziende.

Soprattutto perché grazie al fenomeno della digitalizzazione delle imprese sempre più diffuso molte realtà si pongono il quesito della sicurezza interna. Ecco perché dal momento in cui che si pensa di intraprendere questo percorso, ci si dovrebbe interrogare sullo status generale di sicurezza della rete informatica.

In questa fase, la collaborazione con il proprio IT manager è fondamentale: l’azienda che effettuerà il Vulnerability Assessment lavorerà al suo fianco per indirizzarlo in tutti gli interventi necessari alla messa in sicurezza del sistema informatico. Il suo apporto sarà fondamentale.

Aggiornamenti, sì, ma a cosa servono?

Uno degli aspetti da considerare dopo aver fatto un Vulnerability Assessment è certamente la necessità di effettuare degli aggiornamenti o di installare le patch di sicurezza.

Spesso gli aggiornamenti di sistema possono sembrare ai più una perdita di tempo.

Quante volte avete rimandato il fatidico momento dell’aggiornamento di Windows?

Qualche anno fa, per molti dispositivi è stato necessario effettuare l’upgrade da Windows 7 a Windows 10.
Si tratta di un’implementazione di nuove funzioni? Non solo. Gli aggiornamenti sono una componente fondamentale per la nostra sicurezza, gli update portano fix di bug e migliorie. Evitare il più possibile di aggiornare il proprio sistema significa avere un dispositivo non sicuro e vulnerabile agli attacchi di hacker e virus.

Cosa può succedere se non si aggiorna il sistema operativo di un dispositivo?

Avete mai sentito parare di WannaCry?

Wannacry è un virus di tipologia ransomware che nel maggio del 2017 colpì diverse aziende e strutture pubbliche, sfruttando proprio una vulnerabilità di Windows che era già stata evidenziata a marzo dello stesso anno. Eppure, a causa della mancata manutenzione e aggiornamento di una quantità incalcolabile di computer, il virus è riuscito a proliferare in tutto il mondo causando danni ingenti.

Come tutti i ransomware, WannaCry criptava il computer della vittima chiedendo un riscatto per poter restituire i dati alla vittima. Si stima che siano stati colpiti oltre 230.000 computer in 150 paesi. il disastro si sarebbe potuto evitare semplicemente aggiornando Windows.

vulnerabilità informatiche da sistemare

Anche le stampanti si possono aggiornare

Aggiornare un’applicazione o un sistema operativo ormai è prassi comune:

sapevate che persino le stampanti devono essere aggiornate ciclicamente?

Molte vulnerabilità sfruttate dai virus informatici per infettare le reti delle aziende provengono proprio dai protocolli obsoleti che vengono utilizzati dalle stampanti Wi-Fi. Questo problema è facilmente raggirabile tramite l’aggiornamento del firmware della stampante.

Un valido consiglio in materia?
Non ignorate i dispositivi per la stampa quando chiedono di essere riavviati per applicare gli aggiornamenti. Il motivo è proprio legato alla sicurezza.

Vulnerabilità Software

Tutti i giorni utilizziamo il computer e utilizziamo diversi programmi a seconda dell’attività da svolgere.

Pensateci, a volte ci capita persino di dover installare un programma e utilizzarlo solo una volta.

Ma che fine fa quell’applicazione?

Spesso capita che ci dimentichiamo di disinstallarla e allora il software resta attivo. Magari eliminiamo l’icona che ci ricorda della sua presenza sul desktop del pc eppure, l’applicazione continua ad esistere sul nostro computer.

Non sempre, ma in alcuni casi questa situazione potrebbe generare un problema di sicurezza.
Infatti, il motivo della nostra affermazione deriva dal fatto che ogni volta che un programma viene installato su un PC automaticamente vengono installate anche delle componenti accessorie che permettono allo stesso di funzionare. Talvolta, può capitare che queste librerie (così vengono definiti le componenti accessorie di un software) contengano diverse vulnerabilità sfruttabili da un attaccante.

E dunque, come possiamo trovare una soluzione a questo problema?

Senza fare appello ai servizi cybersecurity, il primo consiglio che vi diamo è quello di installare solo ciò che è necessario a bordo del dispositivo.

In secondo luogo, considerate che tenere aggiornati tutti i programmi è fondamentale: alcuni software hanno già un proprio update manager incorporato che controlla automaticamente se è presente una nuova versione del programma e nel caso, la scarica e installa (es. Google Chrome). Ma non è sempre così. Alcuni software necessitano l’aggiornamento manuale.

Periodicamente effettuate un controllo degli applicativi installati: differenziate ciò che utilizzate da che non riconoscete e nel caso, rimuovetelo.

Vulnerabilità Hardware

Se si parla di vulnerabilità hardware, al contrario ci si riferisce a veri e propri difetti di progettazione del dispositivo.

In termini pratici, pensiamo che in questo caso la vulnerabilità è relativa a una falla di sicurezza del componente o dell’intero macchinario (per esempio i PLC industriali). Si tratta forse delle vulnerabilità più pericolose poiché la manomissione di uno di questi componenti può portare al malfunzionamento e nei peggiori casi la rottura del macchinario stesso.

Vi riportiamo qualche esempio pratico di attacchi informatici che hanno sfruttano le vulnerabilità dei dispositivi.

Triton è un virus informatico che sfrutta proprio questa soluzione. Triton viene scoperto per la prima volta nel 2017. In questo caso specifico, Triton virus tenta di disabilitare i sistemi di sicurezza di centrali nucleari, dei sistemi del trattamento delle acque o di qualsiasi altro sistema di trasporto. Le conseguenze connesse a questa attività possono essere catastrofiche.

Ma Triton virus non è il solo.
Anche le memorie RAM presenti su alcuni computer sono soggette a vulnerabilità hardware. Pensiamo al caso dell’exploit Rowhammer. Il particolare tipo di RAM colpita da questo exploit, per conformazione, è costituita da condensatori molto vicini fra di loro. Un gruppo di hacker ha scoperto che manomettendo queste componenti era possibile recuperare i dati dalle celle di memoria, bypassando ogni genere di protezione implementata dalla casa madre.

Dobbiamo tuttavia considerare che gli exploit hardware, in linea generale, siano più comuni negli attacchi informatici estremamente mirati.

fixing vulnerabilities

Vulnerabilità non risolvibili

Sapevate che esistono vulnerabilità non risolvibili?

Parliamone.
Una vulnerabilità software o hardware diventano vulnerabilità note una volta che vengono scoperte da qualcuno (meglio se in buona fede) e comunicate alla casa madre proprietaria dell’applicativo. Fino a quando la casa madre non pone rimedio alla vulnerabilità, la falla di sicurezza viene definita zero-day exploit.

In alcuni casi, se il dispositivo o il software in questione non è più supportato dal produttore quasi sicuramente non verranno rilasciati aggiornamenti di sicurezza, questo significa che il problema non verrà risolto. Quindi cosa fare?

La soluzione migliore è sostituire il dispositivo o l’applicativo obsoleto in questione con una versione più aggiornata, ma questa purtroppo non è sempre una soluzione attuabile. Se non fosse possibile?!

È buona prassi isolare il dispositivo in questione tramite regola firewall, impedendo così al device di inviare o ricevere connessioni dall’esterno: ovviamente, resta scritto che si dovrà collegare a internet solo e quando necessario. Se si tratta di un computer collegato a un macchinario industriale e utilizzato da un utente è una buona norma: acquistare un nuovo pc recente per l’utente e utilizzare il dispositivo più obsoleto soltanto per comunicare con il macchinario.

Un valido esempio pratico è Windows 7, quando Microsoft notificava gli utenti che dal 14 gennaio 2019 non sarebbero stati rilasciati aggiornamenti e quindi il sistema non sarebbe stato più supportato in realtà ci stava dicendo che il nostro sistema non sarebbe stato più sicuro.

Vulnerabilità umane

Le tecnologie sono certamente vulnerabili ed esposte al pericolo degli attacchi del cyber crime, ma avete mai pensato alla macchina più vulnerabile fra tutti quale possa essere? Ovviamente l’essere umano.

Trattandosi di un essere vivente soggetto all’influenza delle emozioni, parliamo forse dell’elemento più vulnerabile che ha a che fare con la tecnologia.

PEBKAC o Problem Exists Between Keyboard And Chair

L’errore fa parte dell’essere umano, ma non conoscere il problema porta a commettere molti più errori di quanto si potrebbe evitare.
In questo caso, la soluzione al problema della vulnerabilità umana è risolvibile attraverso l’implementazione di un sistema di formazione differenziato per tecnici e collaboratori generici.

Ad ogni livello, seppur diversificati, tutto il personale dell’azienda deve possedere gli strumenti per comprendere quali sono le tattiche più utilizzate dai criminali informatici per attaccarci e come possiamo difenderci. Inoltre, è utile per tutti gli utenti imparare a riconoscere i segnali di allarme della possibile presenza di un virus e agire di conseguenza (ad esempio, rilevare comportamenti inusuali da parte del computer, allegati e-mail sospetti, link che reindirizzano a siti non sicuri).

Una soluzione tecnologica alle vulnerabilità: il Vulnerability Assessment

Come intervenire sulle vulnerabilità di sistema una volta per tutte

Appurata la presenza di molteplici categorie di vulnerabilità, delle quali una parte tecnologiche e l’altra umana, possiamo quanto meno assicurarvi la soluzione perfetta per una delle due.

A tal proposito, il Vulnerability Assessment è la migliore soluzione cybersecurity grazie alla quale potrete rilevare tutte le vulnerabilità hardware e software presenti in rete. Infatti, il security check-up è un grado di mantenere costantemente sotto controllo la sicurezza del sistema informatico della vostra azienda e valutare se il sistema è suscettibile a vulnerabilità note. Terminata la ricognizione delle problematiche di sicurezza ad ognuna viene assegnato un corrispondente livello di gravità.

Non solo, il test è perfettamente in grado di raccomandare tutte le procedure di rimedio o mitigazione.

Quando si effettua un Vulnerability Assessment

Stando ai benefici del servizio, è evidente che un Vulnerability Assessment deve essere eseguito il prima possibile e ciclicamente.
Come già anticipato, al giorno d’oggi, dove la tecnologia è ormai alla portata di tutti ed è entrata a gamba tesa all’interno delle nostre società, il controllo sulla sicurezza per proteggere le proprie tecnologie è fondamentale.

consulenti cybermenti

Articolo di:

Consulente Cyber Security per Cyberment

  • Tecnico e commerciale IT

Visita il profilo Linkedin

consulenti cybermenti

Articolo di:

Consulente Cyber Security per Cyberment

  • Tecnico e commerciale IT

Visita il profilo Linkedin