• +39 340 3331900
  • paolo.romani@gmail.com

Vulnerability Assessment

INTRODUZIONE

Il Vulnerability Assessment è la metodologia di valutazione della sicurezza di un sistema o di una rete. L’analisi comprende più fasi ed ha come obiettivo evidenziare le debolezze della piattaforma fornendo il maggior numero d’informazioni sulle vulnerabilità. L’analisi è condotta dal punto di vista di un potenziale attaccante e consiste nello sfruttamento delle vulnerabilità rilevate al fine di ottenere più informazioni possibili per accedere indebitamente al sistema.

I danni derivati dagli attacchi informatici sono duplici:

  1. danni diretti.
  2. danni indiretti.

Danni diretti: sono tutti i danni che saranno creati nel momento che l’attaccante porta a buon fine la sua attività. Possono essere danni economici (prelevamento di soldi dal conto corrente) oppure tecnologici quando saranno rubati brevetti o dati sensibili.

Danni indiretti: sono tutti i danni derivanti dalla perdita d’immagine e reputazione dell’azienda nei confronti dei fornitori e/o clienti.

MODALITA’

I processi di Vulnerability Assessment possono essere svolti in diverse modalità. La differenza consiste sulla quantità e qualità delle informazioni disponibili che il cliente ci fornirà.

  1. Black Box testing non presuppone la conoscenza dell’infrastruttura in oggetto di analisi. E’ compito di chi svolge l’attività determinare l’architettura ed i servizi dei target prima di iniziare l’analisi.
  2. White Box testing saranno fornite conoscenze dettagliate dell’infrastruttura da esaminare, spesso comprensive di schemi di rete, codice sorgente delle applicazioni e liste di indirizzi IP presenti nella rete, credenziali di accesso, etc… .
  3. Grey Box testing è la via di mezzo tra il Black Box e il White Box, chi svolge il Vulnerability Assessment possiede tutte le informazioni e privilegi di un impiegato di medio livello all’interno dell’infrastruttura del cliente finale. Questa tipologia di test è quella più flessibile in quando più informazioni saranno comunicate al chi effettuerà l’attività, minori saranno i tempi di realizzazione e più attenzione potrà essere dedicata ai target scelti.

METODOLOGIA

L’attività sarà svolta in differenti fasi. Inizialmente saranno utilizzati strumenti automatizzati, al fine di fornire una visione globale dei sistemi da analizzare. Le fasi successive sono personalizzate sulle singole esigenze del cliente, così da ottenere un’analisi il più possibile focalizzata sulla realtà e sulle criticità dei target presi in esame. In questa fase saranno realizzati tool appositamente scritti per ciascuna tipologia di problematica da rilevare e/o rivelata.

La catena dell’attività di Vulnerability Assessment prevede le seguenti fasi:

  1. Identificazione del rischio;
  2. Pianificazione dei Test;
  3. Esecuzione dei Test;
  4. Analisi dei risultati;
  5. Analisi del rischio;
  6. Azioni correttive;

Procedendo con questa metodologia noi possiamo garantire la flessibilità e il polimorfismo necessario per modellare il Vulnerability Assessment sulle reali esigenze del cliente. Alla fine del processo potrà essere rilasciato un documento con le linee guida per le azioni correttive da intraprendere per ridurre tutti i rischi riscontrati.

Figura 1: Analisi e Rischi

ATTIVITA’

Di seguito sono elencati i passi intrapresi durante il Vulnerability Assessment, in modo da dare al cliente l’idea generale di ciò che viene svolto sulla sua infrastruttura di rete e sui sistemi informativi aziendali.

  1. Information Gathering
  2. Network Discovery
  3. Port Scanning
  4. Fingerprinting
  5. Enumeration
  6. Vulnerability Assessment
  7. Reporting

1. Information Gathering

Per tutte le reti e si sistemi che sono oggetto del test, saranno richieste le seguenti informazioni:

  1. Nomi di dominio
  2. Indirizzamento IP
  3. DNS server autoritativi
  4. Mail server aziendali
  5. Etc…

2. Network Discovery

La rete in oggetto sarà analizzata per determinare: la configurazione, la struttura, i sistemi attivi, gli apparati di protezione perimetrale e la topologia.

Lo scopo è di ricavare una mappa dell’intera rete il più dettagliata possibile.

3. Port Scanning

Su tutti i sistemi rilevati individueremo le porte aperte ed i corrispettivi servizi.

4. Fingerprinting

Si procede con l’identificazione di tutti i target rilevati:

  1. Sistema Operativo (nome e versione);
  2. Applicativi (nome e versione);
  3. Servizi;
  4. Etc…

L’attività sarà effettuata su ogni porta aperta (individuata durante il PortScanning), sia su tutti gli apparati di rete che su quelli di protezione perimetrale.

5. Enumeration

Lo scopo è censire tutti gli utenti, gruppi, sessioni, servizi RPC, condivisioni e polices di tutti i sistemi analizzati.

6. Vulnerability Assessment

Con le informazioni ottenute dai precedenti test tracceremo le vulnerabilità, che posso essere di natura implementativa, di configurazione e applicativa.

7. Reporting

Al termine dell’intera attività si potrà realizzare un report completo, contente:

  1. Attività svolte: descrizione tecnica di tutte le attività effettuate (test, attacchi, tecniche e tools utilizzati).
  2. Problematiche rilevate: descrizione e analisi delle minacce rilevate, degli impatti e delle conseguenze ad esse correlate.
  3. Linee guida: forniremo indicazioni più o meno dettagliate sulle attività da intraprendere per porre rimedio alle problematiche riscontrate durante i test.

Il grado di dettaglio del report sarà concordato col cliente prima di procedere con l’attività di analisi.

You must be logged in to post a comment