Che cos’è e la differenza tra Vulnerabilità e Vulnerability assessment

Che cos’è e la differenza tra Vulnerabilità e Vulnerability assessment

Il processo di sviluppo di un software, per quanto possa essere scrupoloso e ben strutturato, ha come esito la realizzazione di un programma auspicabilmente funzionante, ma inevitabilmente vulnerabile.

Ci sono varie definizioni di “vulnerabilità”, accezioni che in realtà non si discostano molto le une dalle altre. Una vulnerabilità in ambito informatico può essere definita come “a flaw in information technology product that could allow violations of security policy” e anche: “a technological flaw that has security or survivability implications”.

Che cos'è e la differenza tra Vulnerabilità e Vulnerability assessment

Il vincolo sostanziale da tenere a mente quando si vuole identificare una vulnerabilità informatica, similmente a ciò che accade nella realtà, è la soggettività: ciò che per qualcuno (ad esempio l’utente del software o lo sviluppatore) è un difetto, per altri (ad esempio un attaccante) può facilmente essere un’opportunità. Lo sviluppo o l’aggiornamento di un software, porteranno inevitabilmente a nuove vulnerabilità.

Ogni nuova vulnerabilità crea una finestra di esposizione che è da intendersi come il lasso temporale che intercorre tra la nascita della vulnerabilità e la completa “cura” di ogni terminale che sfrutti software “infetto”.

Vulnerability assessment

Il termine vulnerability assessment, in informatica, indica il processo di definizione, identificazione, classificazione e priorizzazione delle vulnerabilità potenziali dei sistemi e delle applicazioni. Questo processo, di solito, prevede l’uso di tool di test automatici i cui risultati sono presentati all’utente sotto forma di report.

Valutare i rischi a cui è sottoposto un sistema è fondamentale non solo per provare a risolvere la falla, ma anche e soprattutto per avere piena consapevolezza di quali sono i punti deboli ed essere pronti a reagire in caso di attacco.

Tipologie

A seconda del tipo di applicativo possono essere necessari più scan, ognuno specializzato nella ricerca di un tipo di vulnerabilità.

Alcuni di questi scan sono:

  • wireless network scan, usato per individuare i punti deboli dell’infrastruttura di rete wireless;
  • database scan, usato per individuare i punti deboli in una base di dati;
  • application scan, usato per scandagliare siti web alla ricerca di vulnerabilità note per un software.

Pubblicato da Vito Lavecchia

Lavecchia Vito Ingegnere Informatico (Politecnico di Bari) Email: [email protected] Sito Web: https://vitolavecchia.altervista.org

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *