Cybersecurity, Gestione IT

Perché antivirus e RMM non bastano per il tuo Vulnerability Assessment

07 Settembre 2023

Entrambe le soluzioni svolgono funzioni importanti, ma non sono in grado di individuare e correggere le vulnerabilità prima che diventino violazioni.

In questo articolo puoi vedere cos’è un Vulnerability Assessment e a cosa ti serve, ma qui la domanda è: Ho un RMM e un software antivirus, perché ho bisogno di un Vulnerability Manager?

La risposta, in breve, è: Ogni giorno vengono scoperte più di 50 nuove vulnerabilità e non possono essere affrontate in modo adeguato da RMM e antivirus. Per questo gli strumenti di Vulnerability Assessment come ConnectSecure sono indispensabili per proteggere te e i tuoi clienti.

Ma andiamo nel dettaglio. Do per scontato che tu sappia come utilizzare uno strumento RMM per creare valore (in caso contrario ti consiglio questo webinar on demand), sei quindi pronto per incrementare con profitto la tua strategia di cybersecurity.

Statistiche e report confermano che la vulnerabilità è il nuovo modo con cui vengono portati gli attacchi alle aziende. Il Vulnerability Assessment non è quindi un’attività rimandabile, ma presenta alcune criticità tecniche e non tutti i clienti sono pronti a sentirne parlare.

È qui che entra in gioco l’MSP che, con la giusta soluzione, gestisce e rimedia a tutte le lacune di sicurezza informatica presenti nelle PMI italiane.

Sebbene gli strumenti di Remote Monitoring and Management e i software antivirus svolgano un ruolo indispensabile in una strategia di cybersecurity completa, non possono sostituire la necessità di utilizzare tool di Vulnerability Assessment con i propri clienti.

Con che probabilità le vulnerabilità vengono sfruttate?

Prima di tutto, diamo una rapida occhiata a ciò che i team IT devono affrontare. Come detto in precedenza, il numero di vulnerabilità pubblicate ogni giorno è in costante crescita. I dati provengono da un report di Cisco pubblicato l’anno scorso, che evidenzia come i team IT facciano fatica a tenere il passo con la risoluzione di tutte le vulnerabilità presenti nelle loro infrastrutture.

I dati principali sono i seguenti:

  • Il 95% delle risorse IT presenta almeno una vulnerabilità altamente sfruttabile (l’exploitability si basa sull’Exploit Prediction Scoring System, un punteggio dinamico che valuta le vulnerabilità sulla base di una serie di fattori, tra cui gli exploit nel mondo reale, per determinare la probabilità di sfruttamento e fornire tempestivamente indicazioni su dove devono essere concentrati gli sforzi, al fine di ridurre la superficie d’attacco e minimizzare la possibilità di subire esfiltrazioni di dati o fermi macchina).
  • L’87% delle aziende presenta vulnerabilità aperte in almeno un quarto dei propri asset attivi, con il 41% che presenta vulnerabilità in tre asset su quattro.
  • Il 62% delle vulnerabilità ha una bassa probabilità di sfruttamento, con meno dell’1% di possibilità di essere sfruttate.

Queste statistiche sono importanti perché dimostrano che è necessario essere in grado di identificare le vulnerabilità esistenti (non si può risolvere ciò che non si conosce) e determinare quali sono ad alto rischio e che, quindi, devono essere affrontate immediatamente per ridurre la “sfruttabilità” dell’azienda del cliente o della propria.

Antivirus e RMM sono in grado di svolgere questo lavoro? Dopo tutto, si tratta di strumenti che sono basilari per ogni MSP, quindi non sorprende che alcuni sperino che le loro capacità si estendano al Vulnerability Management.

Il Remote Monitoring and Management

In qualità di MSP, gli RMM non hanno bisogno di presentazioni. Sono una componente essenziale di qualsiasi kit del buon MSP, perché consentono di gestire in modo proattivo le reti, gli endpoint e i computer dei clienti, fornendo monitoraggio in tempo reale, patch management e accesso remoto ai sistemi. Il concetto di lanciare una “scansione” software per analizzare l’ambiente del cliente e restituire importanti informazioni è qualcosa con cui probabilmente ti trovi a tuo agio. Sia che si tratti di un guasto hardware o di un errore di sistema, puoi contare su un avviso automatico che ti consente di rispondere rapidamente e risolvere i problemi.

Ma:

Gli strumenti RMM si concentrano principalmente sullo stato di salute del sistema, compresi hardware e software, e forniscono avvisi quando si verificano problemi. Non sono progettati per identificare le vulnerabilità nello stesso modo in cui lo fa una soluzione di Vulnerability Assessment. Sebbene un RMM possa fornire alcune informazioni relative alla sicurezza, come i log di sistema e i dati di evento, non ha le funzionalità di uno strumento dedicato alle vulnerabilità.

L’antivirus

Nessuna azienda potrebbe pensare di operare senza un software antivirus (inoltre, al giorno d’oggi, non è sempre sufficiente per essere al sicuro da ogni minaccia). Introdotto per la prima volta negli anni ’70 e ’80 per individuare e rimuovere i virus informatici che si diffondevano attraverso i floppy disk e altre forme di supporti rimovibili, l’antivirus è ormai onnipresente. Come saprai, funziona analizzando file e applicazioni alla ricerca di schemi che corrispondano alle firme note del malware. Se viene trovata una corrispondenza, interviene per rimuovere la minaccia e prevenire altri danni.

Ma:

A differenza degli strumenti di Vulnerability Assessment, non può identificare vulnerabilità sconosciute o nuovi tipi di attacco. L’antivirus si concentra piuttosto sul rilevamento e sulla rimozione delle minacce che sono già state identificate e analizzate da altri esperti si cybersecurity. Ciò significa che è reattivo piuttosto che proattivo: può solo rispondere alle minacce già note, piuttosto che identificare le vulnerabilità prima che vengano sfruttate dai criminali informatici.

Cosa distingue gli strumenti di Vulnerability Assessment

Questo tipo di tool è progettato specificamente per identificare le potenziali vulnerabilità di sistemi e reti. Utilizzano un approccio sistematico per individuare le lacune – software obsoleti, sistemi mal configurati, password deboli e schemi di social engineering – che potrebbero essere sfruttate dagli aggressori.

Una volta rilevate queste vulnerabilità, la loro scansione aiuta a stabilire le priorità degli interventi di rimedio e a implementare le mitigazioni per ridurre il rischio di violazione della sicurezza informatica. In sostanza, consente di adottare un approccio proattivo, segnalando e rimediando alle vulnerabilità prima che diventino violazioni. Questo vale per te e per i tuoi clienti.

In sintesi

Il software RMM e l’antivirus sono entrambi strumenti fondamentali per qualsiasi MSP, ma non consentono il tipo di proattività di cui hai bisogno per identificare, valutare, dare priorità e mitigare le vulnerabilità prima che sia troppo tardi. Il panorama delle minacce è in continua evoluzione, i criminali informatici mettono costantemente a punto nuove tecniche per sfruttare le lacune della sicurezza, occorre quindi una strategia completa che cerchi attivamente di essere un passo avanti rispetto al prossimo attacco.

Se cambia il modo di attaccare, deve cambiare anche il modo di difendere!

Ecco allora che tra le attività necessarie e indispensabili per garantire maggior protezione ai clienti, l’MSP di oggi deve iniziare a programmare dei Vulnerability Assessment ricorrenti.

Qui entra in gioco ConnectSecure (già CyberCNS), una piattaforma cloud e multitenant studiata apposta per gli MSP, che permette di rilevare, gestire e proteggere gli asset e le reti dei clienti in maniera automatizzata. Se vuoi saperne di più c’è un webinar on demand che fa per te.

Guarda il Webinar On Demand

Fonte: blog di ConnectSecure

Autore
Claudio Panerai
Gli ultimi prodotti che vi ho portato, nel 2021: BlackBerry Protect Endpoint protection a prova di futuro. Protezione contro le minacce moderna anche offline, anche se l’agente non è aggiornato. ConnectWise Automate RMM pronto all’uso per chi inizia, ma stabile e iperconfigurabile per MSP più navigati. Zomentum La piattaforma per MSP che accelera le vendita grazie a offerte efficaci e ordini più veloci. Axcient Direct To Cloud Backup, Disaster recovery e business continuity direttamente nel cloud, senza appliance. Prezzo fisso tutto incluso, spazio illimitato, con possibilità di ripartenza nel cloud. Carbonite Endpoint Consente agli MSP di proteggere i dati che risiedono sulle postazioni di lavoro dei clienti, anche quando questi sono fuori sede.
Nato a Ivrea nel 1969, è sposato e padre di due figlie. Laureato in Scienze dell’Informazione nel 1993, ha dapprima svolto numerose consulenze e corsi di formazione per varie società per poi diventare responsabile IT per la filiale italiana del più grande editore mondiale di informatica, IDG Communications. Dal 2004 lavora in Achab dapprima come Responsabile del Supporto Tecnico per poi assumere dal 2008 la carica di Direttore Tecnico. Giornalista iscritto all’albo dei pubblicisti, dal 1992 pubblica regolarmente articoli su riviste di informatica e siti web di primo piano. Stimato da colleghi e clienti per la schiettezza e l’onestà intellettuale. Passioni: viaggi, lettura, cinema, Formula 1, sviluppo personale, investimenti immobiliari, forex trading. Claudio è anche su LinkedIn e Facebook.
Commenti (0)
Iscriviti
Notificami
guest
0 Commenti
Inline Feedbacks
Guarda tutti i commenti