Il Vulnerability Assessment è la metodologia di valutazione della sicurezza di un sistema o di una rete. L’analisi comprende più fasi ed ha come obiettivo evidenziare le debolezze della piattaforma fornendo il maggior numero d’informazioni sulle vulnerabilità. L’analisi è condotta dal punto di vista di un potenziale attaccante e consiste nello sfruttamento delle vulnerabilità rilevate al fine di ottenere più informazioni possibili per accedere indebitamente al sistema.
I danni derivati dagli attacchi informatici sono duplici:
Danni diretti: sono tutti i danni che saranno creati nel momento che l’attaccante porta a buon fine la sua attività. Possono essere danni economici (prelevamento di soldi dal conto corrente) oppure tecnologici quando saranno rubati brevetti o dati sensibili.
Danni indiretti: sono tutti i danni derivanti dalla perdita d’immagine e reputazione dell’azienda nei confronti dei fornitori e/o clienti.
I processi di Vulnerability Assessment possono essere svolti in diverse modalità. La differenza consiste sulla quantità e qualità delle informazioni disponibili che il cliente ci fornirà.
L’attività sarà svolta in differenti fasi. Inizialmente saranno utilizzati strumenti automatizzati, al fine di fornire una visione globale dei sistemi da analizzare. Le fasi successive sono personalizzate sulle singole esigenze del cliente, così da ottenere un’analisi il più possibile focalizzata sulla realtà e sulle criticità dei target presi in esame. In questa fase saranno realizzati tool appositamente scritti per ciascuna tipologia di problematica da rilevare e/o rivelata.
La catena dell’attività di Vulnerability Assessment prevede le seguenti fasi:
Procedendo con questa metodologia noi possiamo garantire la flessibilità e il polimorfismo necessario per modellare il Vulnerability Assessment sulle reali esigenze del cliente. Alla fine del processo potrà essere rilasciato un documento con le linee guida per le azioni correttive da intraprendere per ridurre tutti i rischi riscontrati.
Figura 1: Analisi e Rischi
Di seguito sono elencati i passi intrapresi durante il Vulnerability Assessment, in modo da dare al cliente l’idea generale di ciò che viene svolto sulla sua infrastruttura di rete e sui sistemi informativi aziendali.
1. Information Gathering
Per tutte le reti e si sistemi che sono oggetto del test, saranno richieste le seguenti informazioni:
2. Network Discovery
La rete in oggetto sarà analizzata per determinare: la configurazione, la struttura, i sistemi attivi, gli apparati di protezione perimetrale e la topologia.
Lo scopo è di ricavare una mappa dell’intera rete il più dettagliata possibile.
3. Port Scanning
Su tutti i sistemi rilevati individueremo le porte aperte ed i corrispettivi servizi.
4. Fingerprinting
Si procede con l’identificazione di tutti i target rilevati:
L’attività sarà effettuata su ogni porta aperta (individuata durante il PortScanning), sia su tutti gli apparati di rete che su quelli di protezione perimetrale.
5. Enumeration
Lo scopo è censire tutti gli utenti, gruppi, sessioni, servizi RPC, condivisioni e polices di tutti i sistemi analizzati.
6. Vulnerability Assessment
Con le informazioni ottenute dai precedenti test tracceremo le vulnerabilità, che posso essere di natura implementativa, di configurazione e applicativa.
7. Reporting
Al termine dell’intera attività si potrà realizzare un report completo, contente:
Il grado di dettaglio del report sarà concordato col cliente prima di procedere con l’attività di analisi.
You must be logged in to post a comment