Caratteristiche e differenza tra vulnerabilità e rischio in informatica

Caratteristiche e differenza tra vulnerabilità e rischio in informatica

I professionisti IT di oggi devono avere almeno una conoscenza di base della sicurezza informatica per eccellere nella loro carriera. Si prevede che le dimensioni del mercato globale della sicurezza informatica raggiungeranno i 281,74 miliardi di dollari entro il 2027. Ciò significa che, indipendentemente dal fatto che la specializzazione sia focalizzata sulla rete, sull’hardware o sul software, è fondamentale conoscere e proteggersi da possibili attacchi informatici interni ed esterni . Quella che segue è una panoramica dei numerosi livelli di vulnerabilità nella sicurezza e di ciò che i professionisti IT devono sapere per rimanere al passo.

Vulnerabilità nella sicurezza delle informazioni

Una vulnerabilità nella sicurezza informatica si riferisce a una debolezza o opportunità in un sistema informativo che i criminali informatici possono sfruttare e ottenere accesso non autorizzato a un sistema informatico. Le vulnerabilità indeboliscono i sistemi e aprono la porta ad attacchi dannosi.

Più specificamente, l’Organizzazione Internazionale per la Standardizzazione (ISO) definisce una vulnerabilità nella sicurezza come la debolezza di un asset o di un gruppo di asset che può essere sfruttato da una o più minacce informatiche dove un asset è qualsiasi cosa che abbia valore per l’organizzazione, la sua attività operazioni e la loro continuità, comprese le risorse informative che supportano la missione dell’organizzazione

Vulnerabilità, exploit e minacce

Nella sicurezza informatica esistono importanti differenze tra vulnerabilità, exploit e minacce.

Mentre una vulnerabilità si riferisce a debolezze nell’hardware, nel software o nelle procedure (la via d’accesso attraverso cui gli hacker possono accedere ai sistemi), un exploit è il codice dannoso effettivo che i criminali informatici utilizzano per sfruttare le vulnerabilità e compromettere l’infrastruttura IT.

Una minaccia è un evento potenzialmente pericoloso che non si è verificato ma che, se si verifica, può causare danni. Gli exploit rappresentano il modo in cui le minacce diventano attacchi, mentre le vulnerabilità rappresentano il modo in cui gli exploit ottengono l’accesso ai sistemi presi di mira.

Esempi e tipi comuni di vulnerabilità nella sicurezza

I quattro principali tipi di vulnerabilità nella sicurezza delle informazioni sono vulnerabilità della rete, vulnerabilità del sistema operativo, vulnerabilità dei processi (o procedurali) e vulnerabilità umane.

  1. Le vulnerabilità di rete sono punti deboli all’interno dell’infrastruttura hardware o software di un’organizzazione che consentono agli hacker informatici di ottenere l’accesso e causare danni. Queste aree di esposizione possono variare da un accesso wireless scarsamente protetto fino a firewall mal configurati che non proteggono la rete in generale. 
  2. Le vulnerabilità del sistema operativo (SO) sono esposizioni all’interno di un sistema operativo che consentono agli aggressori informatici di causare danni su qualsiasi dispositivo su cui è installato il sistema operativo. Un esempio di attacco che sfrutta le vulnerabilità del sistema operativo è un attacco Denial of Service (DoS), in cui ripetute richieste false intasano un sistema rendendolo sovraccaricato. Il software senza patch e obsoleto crea anche vulnerabilità del sistema operativo, perché il sistema che esegue l’applicazione è esposto, a volte mettendo in pericolo l’intera rete.
  3. Le vulnerabilità dei processi si creano quando le procedure che dovrebbero fungere da misure di sicurezza non sono sufficienti. Una delle vulnerabilità dei processi più comuni è una debolezza dell’autenticazione, in cui gli utenti e persino gli amministratori IT utilizzano password deboli.
  4. Le vulnerabilità umane sono create da errori degli utenti che possono esporre reti, hardware e dati sensibili ad attori malintenzionati. Rappresentano probabilmente la minaccia più significativa, in particolare a causa dell’aumento dei lavoratori remoti e mobili. Esempi di vulnerabilità umana nella sicurezza sono l’apertura di un allegato e-mail infetto da malware o la mancata installazione di aggiornamenti software sui dispositivi mobili.

Quando dovrebbero essere divulgate pubblicamente le vulnerabilità note?

Il periodo di tempo per la divulgazione delle vulnerabilità note nella sicurezza può variare a seconda dei ricercatori, dei fornitori e delle organizzazioni di difesa della sicurezza informatica. La Cybersecurity and Infrastructure Security Agency (CISA) fornisce linee guida per la riparazione e la divulgazione pubblica delle vulnerabilità della sicurezza informatica appena identificate. Le loro raccomandazioni variano in base a variabili come la gravità della vulnerabilità, lo sfruttamento attivo della vulnerabilità o l’esistenza di minacce gravi e probabili.

Differenza tra vulnerabilità e rischio

Vulnerabilità e rischi differiscono in quanto le vulnerabilità sono punti deboli noti, infatti sono le lacune identificate che minano gli sforzi di sicurezza dei sistemi IT di un’organizzazione.

I rischi, invece, sono potenziali perdite o danni quando una minaccia sfrutta una vulnerabilità.

Un’equazione comune per calcolarlo è Rischio = Minaccia x Vulnerabilità x Conseguenza.

Caratteristiche e differenza tra vulnerabilità e rischio in informatica

Quando una vulnerabilità diventa sfruttabile?

Una vulnerabilità diventa sfruttabile quando esiste un percorso definito per completare azioni dannose. Adottare precauzioni di sicurezza di base (come mantenere aggiornate le patch di sicurezza e gestire correttamente i controlli di accesso degli utenti) può aiutare a evitare che le vulnerabilità diventino violazioni della sicurezza più pericolose.

Che cos’è un exploit zero-day?

Le vulnerabilità zero-day sono difetti del software di sicurezza che i professionisti della sicurezza IT di un’organizzazione non hanno scoperto o risolto. Un exploit zero-day è quello utilizzato per attaccare una vulnerabilità zero-day.

Quali sono le cause delle vulnerabilità?

  1. Errore umano: quando gli utenti finali diventano vittime del phishing e di altre tattiche di ingegneria sociale, diventano una delle principali cause di vulnerabilità della sicurezza.
  2. Bug del software: si tratta di difetti in un codice che i criminali informatici possono utilizzare per ottenere l’accesso non autorizzato a hardware, software, dati o altre risorse nella rete di un’organizzazione. dati sensibili ed eseguire azioni non autorizzate, considerate non etiche o illegali.
  3. Complessità del sistema: quando un sistema è troppo complesso, causa vulnerabilità perché aumenta la probabilità di configurazioni errate, difetti o accesso indesiderato alla rete.
  4. Maggiore connettività: avere così tanti dispositivi remoti collegati a una rete crea nuovi punti di accesso per gli attacchi.
  5. Scarso controllo degli accessi: la gestione impropria dei ruoli utente, come fornire ad alcuni utenti un accesso maggiore del necessario a dati e sistemi o non chiudere gli account per i vecchi dipendenti, rende le reti vulnerabili a violazioni sia interne che esterne.

Che cos’è la gestione delle vulnerabilità?

La gestione delle vulnerabilità è una pratica che consiste nell’identificare, classificare, correggere e mitigare le vulnerabilità della sicurezza. Richiede qualcosa di più della semplice scansione e applicazione di patch. Piuttosto, la gestione delle vulnerabilità richiede una visione a 360 gradi dei sistemi, dei processi e delle persone di un’organizzazione per poter prendere decisioni informate sulla migliore linea d’azione per rilevare e mitigare le vulnerabilità. Da lì, i team di sicurezza IT possono porre rimedio applicando patch e configurando le impostazioni di sicurezza appropriate.

Come trovarli e risolverli?

Quando si tratta di proteggersi dagli attacchi informatici, la migliore difesa è un grande attacco. Innanzitutto, le organizzazioni devono identificare potenziali vulnerabilità e minacce utilizzando gli strumenti e i processi appropriati come gli scanner delle vulnerabilità e la tecnologia di rilevamento delle minacce . È inoltre importante dare la priorità alle vulnerabilità e alle minacce una volta identificate, in modo che vengano eliminate o mitigate in ordine di importanza.

Dopo aver individuato le vulnerabilità e le minacce, alcune delle soluzioni più comuni sono:

  • Utilizzo di software antivirus e altre misure di protezione degli endpoint
  • Aggiornamenti regolari delle patch del sistema operativo
  • Implementazione della sicurezza Wi-Fi che protegge e nasconde le reti Wi-Fi
  • Installazione o aggiornamento di un firewall che monitora il traffico di rete
  • Implementare e applicare un accesso sicuro attraverso privilegi minimi e controlli utente

Pubblicato da Vito Lavecchia

Lavecchia Vito Ingegnere Informatico (Politecnico di Bari) Email: [email protected] Sito Web: https://vitolavecchia.altervista.org

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *