VULNERABILITY ASSESTEMENT – PROTEZIONE A CICLO CONTINUO

Si chiamano Cryptoloker ,Code red, Blaster, Sasser e Baghel e sono l’incubo di ogni imprenditore e responsabile IT. Sono le minacce informatiche dalle quali bisogna difendersi per evitare grossi guai nelle aziende ed enti pubblici. E le dimensioni della propria organizzazione non c’entrano …….

Tra i responsabili aziendali esistono infatti due pericolosi pensieri ricorrenti: “ ho già l’antivirus e la mia rete è protetta” oppure … “ La mia organizzazione non è certo un bersaglio “. Nulla di più sbagliato. L’antivirus sicuramente è importante ma rappresenta solo un elemento della catena di protezione dei propri sistemi informatici. Tutti gli apparati presentano delle vulnerabilità e il “rischio zero” non esiste. Molti attacchi informatici poi , vengono compiuti in massa senza fare distinzione tra questa o quella organizzazione.

Solo la consapevolezza della concreta possibilità di poter essere attaccati può mettere al riparo da brutte esperienze. Il passo immediatamente successivo è lo svolgimento di test periodici sulla salute del sistema di sicurezza. Il 90 per cento degli addetti ai lavori si sente al sicuro con Firewall, antivirus e aggiornamento patch; sono ovviamente importanti ma è altrettanto importante controllare con una certa frequenza cosa avviene nella nostra rete.

Ecco alcuni semplici controlli sulla rete dati interna:
– Aggiornamento del firmware dei vari dispositivi connessi.
– Verifica delle impostazioni dei sistemi evitando il più possibile i settaggi di fabbrica.
– Eliminazione degli account utente di default non più necessari.
– Apertura di pagine WEB che contengono rischi conosciuti.
– Presenza di porte TCP aperte non necessarie.
– Presenza di dispositivi esterni non autorizzati.

La periodica verifica sullo stato di salute del sistema informatico prende il nome di Vulnerability Assestment e può essere effettuato da tecnici appositamente formati. Viene eseguito in diverse fasi durante le quali viene individuato il perimetro d’azione e successivamente vengono condotte delle simulazioni di attacco per verificare la bontà delle protezioni in ingresso e addirittura all’interno. La relazione finale consente di individuare tutte le principali vulnerabilità e intraprendere le misure necessarie e ridurre i rischi. In un mondo come quello informatico, che è in continua evoluzione, dev’essere continuo anche il processo di ricerca dei rischi.