20 Apr SICUREZZA EFFICACE E DATI AL SICURO CON IL VAPT DI CDM

Lo sviluppo delle tecnologie dell’informazione e l’incremento esponenziale del controllo dei processi aziendali, governativi e dei singoli privati da parte dei sistemi ICT rende sempre più necessaria l’adozione di misure di sicurezza efficaci, in grado di ridurre al minimo i possibili rischi di perdita di dati, violazione della riservatezza ed integrità delle informazioni.
Tali fattori rappresentano una reale minaccia per la produttività aziendale anche in termini di perdita, potenzialmente disastrosa, della fiducia da parte dei clienti.
La valutazione delle vulnerabilità e i test di penetrazione sono fenomeni che vengono attuati in ambiente IT per valutare la sicurezza dell’infrastruttura al fine di riparare ogni falla di sistema presente e rendere l’accesso da parte di estranei molto più difficile. Secondo le informazioni fornite dall’ultima indagine oltre l’80% dei siti web sono vulnerabili, in particolare quelli che vengono creati utilizzando i comuni Content Management System (CMS) – es. WordPress, BlogSpot, ecc. – che portano alla fuga di informazioni aziendali sensibili, dati come password, codici di carte di credito ed informazioni personali.
In sostanza, i cyber-criminali stanno concentrando i loro sforzi su applicazioni web-based  poichè forniscono
un accesso 24×7 da qualsiasi parte del mondo, inoltre le applicazioni web non sicure forniscono un facile accesso al back-end ovvero le interfacce utilizzate per l’amministrazione o manutenzione dei programmi interni all’azienda.
Il servizio di Vulnerability Assessment & Penetration Test (VAPT) di CDM Tecnoconsulting consiste in una serie di verifiche, tecnologiche ed organizzative, del grado di adeguatezza delle misure di protezione esistenti nell’intera infrastruttura ICT.

I test risultano classificati in tre tipologie

 White Box Test: test dall’interno della rete con la conoscenza preventiva della architettura di rete e dei sistemi. Questo è indicato anche come test interno.
Black Box Testing: si riferisce ad un test da una rete esterna senza alcuna conoscenza preliminare delle reti e dei sistemi interni.
Gray Box Testing: è il processo di test eseguito da una rete esterna o interna, con la conoscenza delle reti e dei sistemi interni. Fondamentalmente si tratta di una combinazione dei due test precedenti.
Ecco come si effetua un VAPT efficace:
RACCOLTA DI INFORMAZIONI
La raccolta di informazioni è necessaria per conoscere il sistema che si sta testando, come ad esempio l’indirizzo IP, la versione del sistema operativo, ecc.
RILEVAMENTO VULNERABILITA’
In questo caso, si analizzano gli strumenti in grado di rilevare falle presenti nel sistema come scanner di vulnerabilità, scanner di rete, ecc.
ANALISI DELL’INFORMAZIONE E TEST DI PENETRAZIONE
Questo processo viene utilizzato per analizzare le vulnerabilità identificate, associate con le informazioni raccolte sui sistemi e le reti, da applicare per penetrare nella rete. Nel test di penetrazione, i sistemi vengono attaccati e penetrati utilizzando il piano applicato precedentemente.
ESCALATION DEI PRIVILEGI
Dopo essere penetrati con successo nel sistema, la tecnica di escalation dei privilegi viene utilizzata per ottenere privilegi più elevati, come ad esempio registro/accesso root o privilegi amministrativi per quel particolare sistema, ambiente o rete.
RISULTATI DELL’ANALISI E PULIZIA
Alla fine di questo processo si riesce perciò a  fornire adeguate raccomandazioni all’utente, al fine di rendere il sistema più sicuro, bloccando le falle presenti.
I risultati di tutte le fasi daranno luogo ad un report che evidenzierà eventuali criticità e fornirà indicazioni utili per la pianificazione delle attività correttive necessarie per supportare le scelte strategiche dell’Azienda.
Questo processo dovrebbe aiutare a dissipare timori e preoccupazioni poichè un esperto CDM, che esegue un VAPTcompleto, funge da sistema di allarme precoce contro il vero hacker o criminale informatico.
L’analisi delle informazioni raccolte, oltre ad evidenziare gli eventuali punti deboli dei sistemi, fornisce indicazioni utili sulle azioni necessarie per eliminare le vulnerabilità, segnalando anche l’eventuale presenza di problematiche gestionali, architetturali e/o organizzative.