Cybersecurity, Gestione IT

Vulnerabilità, Exploit e Threat: facciamo ordine

21 Giugno 2022

Al giorno d’oggi, i dispositivi connessi a Internet sono più che mai e questa è musica per le orecchie di un cyber criminale, poiché molti device, come stampanti e fotocamere, non sono stati progettati per respingere attacchi sofisticati e loro sanno bene come sfruttare questo aspetto a loro vantaggio. Ciò ha portato individui e aziende a ripensare la sicurezza delle loro reti.

Col forte aumento di incidenti informatici, aumenta anche il bisogno di classificare i pericoli che rappresentano sia per le imprese che per i clienti. Tre dei termini più usati quando si parla di rischi informatici sono “vulnerabilità”, “exploit” e “threat”.

Vediamo in cosa consistono e cosa significano in termini di rischi informatici.

Che cos’è una vulnerabilità?

Come diceva quello: Shit Happens, e capita anche nel processo di costruzione e codifica di una determinata tecnologia. Ciò che resta di questi errori viene comunemente definito un bug. Sebbene i bug non siano intrinsecamente dannosi (tranne che per le potenziali prestazioni della tecnologia), molti possono essere sfruttati dagli hacker: questi sono noti come vulnerabilità. Le vulnerabilità possono essere sfruttate per costringere il software ad agire in modi non previsti, come raccogliere informazioni sulle difese di sicurezza in atto.

Una volta che un bug viene determinato come una vulnerabilità, viene registrato dal MITRE (associazione americana nata per supportare diverse Agenzie governative in vari campi, tra cui quello della sicurezza informatica) come CVE (Common Vulnerabilities and Exposures), e gli viene assegnato un punteggio CVSS (Common Vulnerability Scoring System) per riflettere il potenziale rischio che potrebbe correre l’azienda. L’elenco CVE è quindi è un elenco di falle nella sicurezza informatica divulgato al pubblico e funge da punto di riferimento per i vulnerability scanner.

In generale, un vulnerability scanner analizzerà e confronta un ambiente informatico con un database o un elenco di vulnerabilità note; più informazioni ha lo scanner, più accurate saranno le sue prestazioni. Una volta che un team ha un rapporto sulle vulnerabilità, gli sviluppatori possono utilizzare i penetration test come mezzo per vedere dove si trovano i punti deboli, in modo che il problema possa essere risolto ed evitare errori futuri. Quando si utilizzano scansioni frequenti e coerenti, si inizierà a vedere che le vulnerabilità hanno delle cose in comune e si avrà una migliore comprensione dell’intero sistema.

Esempi di vulnerabilità

Una vulnerabilità è una debolezza, un errore riscontrato all’interno di un sistema di sicurezza che ha il potenziale per essere sfruttato da un attaccante per compromettere una rete sicura.

Esistono numerose vulnerabilità di sicurezza, vediamo le più comuni:

  • Broken Authentication: quando le credenziali di autenticazione vengono compromesse, le sessioni e le identità degli utenti possono essere manomesse da malintenzionati per fingere di essere l’utente originale.
  • SQL Injection: essendo una delle vulnerabilità più diffuse, le SQL injection tentano di accedere al contenuto del database tramite l’iniezione di codice dannoso. Una corretta SQL injection può consentire agli aggressori di rubare dati sensibili, falsificare le identità e partecipare a svariate altre attività dannose.
  • Scripting cross-site: proprio come una SQL Injection, anche un attacco di scripting cross-site (XSS) inietta codice dannoso in un sito Web. Tuttavia, un attacco di scripting cross-site prende di mira gli utenti del sito Web, piuttosto che il sito Web stesso, il che mette a rischio di furto le informazioni sensibili degli utenti.
  • Falsificazione di richieste cross-site: un attacco CSRF (Cross-Site Request Forgery) mira a indurre un utente autenticato a eseguire un’azione che non intende eseguire. Questo, insieme all’ingegneria sociale, può indurre gli utenti a fornire accidentalmente dati personali a un hacker.
  • Errore di configurazione della sicurezza: qualsiasi componente di un sistema di sicurezza che può essere sfruttato dagli aggressori a causa di un errore di configurazione può essere considerato un “errore di configurazione della sicurezza”.

Molte di queste vulnerabilità possono causare data leak e data breach. Che cos’è un data leak? Un data leak si verifica quando i dati vengono trapelati accidentalmente dall’interno di un’azienda, al contrario di una violazione dei dati, o data breach, che è il risultato del furto di dati. Nel caso del data leak la perdita di dati è solitamente il risultato di un errore. Ad esempio: inviare un documento con informazioni riservate o sensibili al destinatario di posta elettronica sbagliato, salvare i dati su un cloud di condivisione pubblico o avere dati su un dispositivo sbloccato in un luogo pubblico affinché altri possano vederli.

Che cos’è un exploit?

Il passaggio successivo nel playbook di un malintenzionato, dopo aver individuato una vulnerabilità, è sfruttarla. Gli exploit sono, infatti, i mezzi attraverso i quali una vulnerabilità può essere sfruttata per attività dannose da parte di un hacker; questi includono parti di software, sequenze di comandi o persino kit di exploit open-source.

Cos’è un threat?

Un threat è l’evento ipotetico in cui un attaccante utilizza la vulnerabilità. Il threat stesso normalmente prevede un exploit, poiché è un modo comune con cui gli hacker fanno la loro mossa. Un hacker può utilizzare più exploit contemporaneamente dopo aver valutato ciò che porterà più profitti. Anche se in questa fase non è ancora accaduto nulla di disastroso, ci sono comunque degli indizi che, chi si occupa di sicurezza, può sfruttare per mettere a punto delle misure di sicurezza specifiche.

Sebbene tu senta costantemente parlare di un nuovo attacco o di una nuova minaccia informatica, i termini qui descritti possono fornire un ulteriore contesto ai pericoli che aziende di ogni dimensione rischiano e che i professionisti della sicurezza affrontano quotidianamente. Quindi, come MSP, cosa puoi fare per ridurre il rischio complessivo? Per un approccio proattivo, scansiona il tuo ambiente alla ricerca di vulnerabilità con uno strumento di vulnerability assessment.

Proprio qui entra in gioco CyberCNS, una piattaforma cloud e multitenant studiata apposta per gli MSP, che permette di rilevare, gestire e proteggere gli asset e le reti dei clienti in maniera automatizzata.

Per approfondire il suo funzionamento e spiegarti cos’è un vulnerability assessment e come va eseguito, abbiamo preparato un webinar on demand che fa al caso tuo.

Guarda il Webinar On Demand
Autore
Claudio Panerai
Gli ultimi prodotti che vi ho portato, nel 2020: Vade Secure Il primo sistema antispam/antihishing/antimalware basato sull'intelligenza artificiale e appositamente progettato per Office 365. Naturalmente a misura di MSP. ID Agent Piaffaforma che consente agli MSP di monitorare le credenziali (proprie e dei clienti) che sono in vendita nel dark web.
Nato a Ivrea nel 1969, è sposato e padre di due figlie. Laureato in Scienze dell’Informazione nel 1993, ha dapprima svolto numerose consulenze e corsi di formazione per varie società per poi diventare responsabile IT per la filiale italiana del più grande editore mondiale di informatica, IDG Communications. Dal 2004 lavora in Achab dapprima come Responsabile del Supporto Tecnico per poi assumere dal 2008 la carica di Direttore Tecnico. Giornalista iscritto all’albo dei pubblicisti, dal 1992 pubblica regolarmente articoli su riviste di informatica e siti web di primo piano. E' stimato da colleghi e clienti per la schiettezza e onestà intellettuale. Passioni: viaggi, lettura, cinema, Formula 1, sviluppo personale, investimenti immobiliari, forex trading. Claudio è anche su LinkedIn e Facebook.
Commenti (0)
guest
0 Commenti
Inline Feedbacks
Guarda tutti i commenti

Tieniti aggiornato

Inserisci il tuo indirizzo e-mail per restare aggiornato su tutte le nostre iniziative