È scienza: un sistema immunitario debole, un batterio malevolo o un virus possono scatenare malattie che debilitano il corpo umano. Così cerchiamo di sostenere una corretta alimentazione e facciamo analisi periodiche per controllare che tutto sia nella norma. Un sistema informatico non è molto diverso da tutto ciò.

Test delle vulnerabilità

Gli attacchi informatici sono sempre più frequenti, quindi è bene effettuare periodicamente test delle vulnerabilità e test di penetrazione.

Per quale motivo? Le risposte sono varie:

  • Trovare debolezze nelle infrastrutture, nelle applicazioni e tra le persone al fine di sviluppare adeguati controlli.

  • Assicurarsi che siano state implementate misure di sicurezza che funzionino correttamente. Questo fornisce una garanzia al senior management.

  • Testare le applicazioni più a rischio. Bisogna tener conto che chi sviluppa i software può commettere errori e creare programmi insicuri.

  • Scoprire nuovi bug nei software esistenti e creare patch e aggiornamenti per correggerli. E’ bene sapere che anche questi ultimi possono essere causa di nuovi bug.

Il test di penetrazione cerca le vulnerabilità, le testa e le sfrutta per accedere al sistema. Molte volte il test viene bloccato quando viene raggiunto questo obbiettivo. Un gesto pericoloso, visto che ci potrebbero essere altre vulnerabilità non testate.

I test di vulnerabilità potrebbero anche far risultare falsi positivi, sintomo che qualche controllo esistente non funziona correttamente.

Non sempre l’attacco proviene dall’esterno

Non bisogna dimenticare che gli attacchi potrebbero avvenire in maniera differente, non coinvolgendo le protezioni esterne. Con l’ingegneria sociale si potrebbe avere accesso direttamente alle strutture interne. Quindi l’azienda dovrebbe anche proteggersi dalle violazioni, dalle intrusioni e dalle minacce da dentro, come ad esempio personale non correttamente formato e dipendenti infedeli. Inoltre, sarebbe bene effettuare i test in zone differenti (l’ufficio, la rete wifi per i consulenti, la DMZ, etc.) così da creare giuste configurazioni di sicurezza in ogni ambito e scenario.

Ogni qual volta venga installata una nuova infrastruttura o applicazione, o venga aggiornata, i test di vulnerabilità e penetrazione devono essere subito effettuati per assicurarsi che il sistema sia protetto e che la modifica non abbia introdotto una falla.

E tu hai un e-commerce o un sito aziendale? Una rete aziendale da proteggere da attacchi esterni? Con EasyAudit puoi identificare le vulnerabilità a cui sei esposto ed esporre ai tuoi clienti il bollino EasyAudit Checked!

Related posts