vulnerabilità informatiche

Vulnerabilità informatica

Oggi vi parliamo di un argomento che sta alla sicurezza informatica come il pane sta alla Nutella:
parliamo di vulnerabilità informatiche.

Trattare in un unico scritto di tutti gli aspetti delle vulnerabilità informatiche ad oggi è un’impresa impossibile.

Badate bene, abbiamo scritto impossibile, non difficile.
Il mondo delle vulnerabilità in informatica è un settore in continua espansione e che riguarda ogni singola componente di un sistema informatico (e non solo).

Diciamo pure che chiunque dicesse: vorrei conoscere tutte le vulnerabilità del mondo dell’informatica, equivale a sperare di poter scalare il monte Everest saltellando su una sola gamba: un’impresa irrealizzabile per la quale, una vita intera non sarebbe sufficiente.

Ma oggi non parleremo di imprese impossibili, al contrario.

Inizieremo insieme un cammino, seppur breve, per conoscere ciò che è importante sapere sulle vulnerabilità informatiche e che cosa significa avere a che fare con sistemi vulnerabili.

Non solo, insieme scopriremo in che modo un’azienda può mantenere sotto controllo la presenza di lacune di sicurezza di un sistema informatico per respingere prontamente gli attacchi di virus e hacker informatici.

A tal proposito, iniziamo.
Mettetevi comodi. Stiamo per cominciare.

Indice articolo sulle vulnerabilità informatiche

Vulnerabilità in informatica: di cosa si tratta?

Evoluzione informatica: il nuovo concetto di vulnerabile

Immaginiamo di paragonare il sistema informatico al corpo umano.

L’uomo, in natura, nasce come essere vulnerabile alle malattie (così come qualsiasi altro essere vivente). Banalmente pensiamo alle influenze stagionali.
Se il corpo umano possiede un sistema immunitario vulnerabile, virus e batteri riescono facilmente ad attaccarlo. L’esito della vulnerabilità sarà dunque il presentarsi di un raffreddore o persino dell’influenza.

Leggere queste poche righe, vi farà certamente sorridere ma nel contempo, renderà più semplice per ciascuno capire meglio che cos’è una vulnerabilità nel linguaggio informatico.

Le vulnerabilità informatiche sono mal funzionamenti, configurazioni sbagliate o semplicemente errori presenti in un sistema che lo espongono a dei rischi. La loro presenza rende un sistema vulnerabile ed esposto agli attacchi informatici. Nel caso della sicurezza informatica, i pericoli che attaccano un sistema vulnerabile sono per l’appunto hacker e virus.

Quali sono le origini delle vulnerabilità informatiche?

In quali parti del sistema informatico cercare le vulnerabilità

Parlando di vulnerabilità, risulta molto complesso stabilire l’origine di ognuna di esse. Possiamo tuttavia dire che esistono 3 macro-categorie nelle quali catalogare le vulnerabilità in informatica:

  1. software
  2. protocolli 
  3. hardware

Le vulnerabilità di un software vengono anche definite bug software. Sono letteralmente mal funzionamenti e errori di scrittura del software. Una vulnerabilità software può presentarsi all’interno del codice, in una configurazione e persino nel processo di installazione. Ogni azione che viene compiuta dal software verso l’esterno e verso l’interno può dare vita a una vulnerabilità.

Nel caso delle vulnerabilità dei protocolli, per semplificarvi al massimo il concetto, diremo che si tratta di lacune di sicurezza nel sistema di comunicazione fra le tecnologie presenti in un sistema informatico.

Infine, una brevissima definizione di vulnerabilità hardware;
parliamo di vulnerabilità degli apparati hardware quando qualsiasi elemento causa un’oggettivo pericolo al corretto funzionamento di una macchina tecnologica: in questo caso faremo riferimento a polvere, umidità e tutto ciò che ne compromette la sicurezza.

Per quale motivo le vulnerabilità informatiche sono così pericolose?

Al contrario di quanto comunemente si pensi non sono le vulnerabilità a danneggiare un sistema informatico o un’applicazione web. Piuttosto, le vulnerabilità informatiche sono il vettore attraverso il quale le infezioni si diffondono. Infatti, il vero pericolo di una vulnerabilità informatica inizia proprio quando questa viene scoperta: quando qualcuno si accorge che effettuando una serie di azioni, il sistema restituisce una risposta anomala.

Alla luce di quanto detto possiamo fare insieme alcune considerazioni sulla pericolosità delle vulnerabilità. Le vulnerabilità informatiche sono pericolose perché:

  • Sono vettore di malware e attacchi hacker
  • Espongono le aziende al rischio di furto i dati
  • Permettono agli hacker di prendere il controllo delle risorse aziendali (pc, server, ecc.)
vulnerabiltà informatiche cosa sono

Quali sono le vulnerabilità più pericolose per un sistema informatico?

All’interno di un sistema informatico esistono quattro tipologie di vulnerabilità informatiche che causano 3/4 degli attacchi informatici.

Eccole qui:

Errori di configurazione

Gli errori di configurazione dei sistemi sono forse le vulnerabilità informatiche più diffuse. Tra gli errori di configurazione maggiormente diffusi, che permettono ad hacker e malware di entrare in un sistema ci sono:

  • privilegi di accesso degli utenti;
  • password deboli;
  • porte aperte;
  • servizi pubblicati;
  • dispositivi accessibili in rete;
  • accessi remoti dimenticati;

Vulnerabilità software

In un sistema informatico sono presenti diverse tipologie di software che aiutano l’azienda a svolgere ogni attività operativa. Man mano che aumentano le funzionalità del software stesso e maggiore è la probabilità che quest’ultimo interagisca con altre parti del sistema informatico, maggiore sarà il rischio di generare vulnerabilità informatiche.

Patch mancanti

Se pensiamo che l’evoluzione tecnologica avanza di minuto in minuto sarà più facile pensare con quale velocità le aziende come Microsoft, Google e Apple rilascino patch per mettere in sicurezza i propri prodotti. In molti sistemi è proprio i dispositivi non aggiornati ad essere soggetti agli attacchi informatici.

Ecco perché uno dei maggiori rischi che un’azienda può correre è non riuscire a correggere quelle vulnerabilità una volta scoperte.

Quali sono le vulnerabilità più pericolose per il mondo web?

Esistono pochi concetti che mettono d’accordo tutti gli esperti di sicurezza informatica in fatto di vulnerabilità pericolose e l’esempio lampante di uno di questi casi sono esattamente le 10 vulnerabilità più pericolose per le infrastrutture web (siti web e applicazioni web-based): riconosciute in tutto il mondo.

Ebbene sì, al mondo esiste una classifica (accettata dai più grandi studiosi della sicurezza web) di 10 vulnerabilità informatiche web conosciuta come:

The Top Ten OWASP vulnerabilities

Ecco dunque l’elenco delle 10 principali vulnerabilità che hanno causato il maggior numero di danni alle organizzazioni di tutto il mondo in questo decennio:

  1. Injection
  2. Broken Authentication
  3. Sensitive data exposure
  4. XML External Entities (XXE)
  5. Broken Access control
  6. Security misconfigurations
  7. Cross Site Scripting (XSS)
  8. Insecure Deserialization
  9. Using Components with known vulnerabilities
  10. Insufficient logging and monitoring
vulnerabilita in informatica cosa sono

Miglior prevenzione contro il pericolo delle vulnerabilità

Vulnerability Assessment: fare una valutazione delle vulnerabilità di un sistema informatico

Esiste un modo per proteggersi dai pericoli delle vulnerabilità informatiche?

Questo paragrafo nasce proprio perché oggi è possibile tenere sotto controllo tutte le vulnerabilità di un sistema informatico attraverso un unico servizio: il Vulnerability Assessment.

Un Vulnerability Assessment è un test di sicurezza informatica o meglio uno screening che identifica tutte vulnerabilità di un sistema informatico o di un applicazione web-based. Se vi fa piacere, paragoniamo pure l’essenza di un Vulnerability Assessment ad un vero e proprio check-up, un’analisi del sangue del sistema informatico.

Vulnerabilità informatiche: conclusioni

Siamo giunti al termine di questo breve ma diretto articolo che si pone come obiettivo quello di far conoscere a chiunque il concetto di vulnerabilità informatica e come queste piccole lacune possano essere sfruttate dai criminali del web per fare accesso alla rete delle vostre aziende e causare grandi danni.

Per una singola persona non è possibile mantenere il controllo completo su tutto ciò che accade all’interno di un sistema informatico: quali programmi vengono installati e quando sono disponibili aggiornamenti, quali servizi sono esposti su internet e se esistono dei problemi di configurazione di una stampante Wi-Fi o di qualsiasi altro dispositivo.

La gestione delle vulnerabilità è un aspetto fondamentale della sicurezza informatica in azienda. Pensiamo al monitoraggio delle vulnerabilità informatiche come un’attività ancor più importante dell’installazione di un software antivirus.

Pensateci bene:

Per curare una gamba dolorante è più importante capire qual è la causa del male o quale medicina somministrare?

Cyberment: chi siamo?

Cyberment è un’azienda specializzata in consulenza di sicurezza informatica.

Il nostro team di specialisti cyber security vanta un’esperienza decennale nel settore e ci occupiamo di identificare le vulnerabilità informatiche nei sistemi informatici e nelle applicazioni web.

Cyberment ha 3 sedi dalle quali studia con costanza l’evoluzione delle minacce informatiche: Milano, Mantova e Londra. Se desideri conoscere in modo approfondito i nostri servizi di prevenzione dalle minacce informatiche, contattaci e parlaci dei problemi della tua azienda.