Analisi delle vulnerabilità dei sistemi informativi: il check-up che fa bene al tuo business
Abbiamo ampliato l’offerta in ambito cybersecurity per incrementare la sicurezza delle aziende con dei servizi dedicati che mirano alla salvaguardia dei dati e alla riduzione dei rischi di attacchi informatici.
Ogni mese il nostro blog avrà un’uscita dedicata a uno di questi nuovi prodotti: l’ultima volta abbiamo parlato di come gestire in sicurezza le password aziendali (se non hai ancora letto l’articolo lo trovi qui: “La gestione sicura delle password aziendali: i consigli degli esperti Scp”).
Oggi racconteremo l’importanza di sottoporre il proprio business all’analisi delle vulnerabilità dei sistemi informativi. Un'azione che va programmata abitualmente per individuare lacune che, se ignorate, potrebbero essere causa scatenante di danni importanti alla continuità del proprio business.
Per capirne di più ne abbiamo parlato con Michele Barp, system administrator di Scp da oltre 20 anni.
Ciao Michele, da oltre 20 anni ti occupi dei sistemi informativi dei clienti: ci racconti un caso che ti è rimasto impresso per cui è stato decisivo un tuo intervento dal punto di vista di analisi delle vulnerabilità?
Recentemente siamo stati contattati da un nostro cliente - per il quale svolgiamo il servizio sistemistico - per preparare l’infrastruttura in vista di un penetration test eseguito da un’azienda esterna.
Abbiamo verificato l’applicazione delle best practice dei vari fornitori di software (Microsoft, VMware, Veeam) in modo da mettere in sicurezza la rete, tra cui:
- la robustezza delle password in Active Directory e l'importanza della MFA
- la separazione corretta dei permessi e delle reti
- la corretta sicurezza degli endpoint (antivirus) e firewall perimetrale
- l'importanza fondamentale dell'archiviazione degli eventi e dati utili a ricostruire il momento zero di un eventuale attacco
- il corretto funzionamento del backup, la loro immutabilità e il giusto bilanciamento tra cloud e on-premise
- l’analisi e la revisione delle varie regole firewall che esponevano i servizi all’esterno
A seguito della verifica, abbiamo svolto tutte le attività necessarie e il penetration test condotto dall’azienda esterna è andato a buon fine tanto da non aver rilevato una vulnerabilità degna di nota nella rete del cliente.
Quali sono le metodologie e gli strumenti utilizzati per identificare le vulnerabilità di un sistema informatico?
La valutazione delle vulnerabilità presenti in un sistema informatico parte innanzitutto dalla verifica della corretta configurazione dei servizi e delle procedure, passando poi dal rilevamento di falle note tramite appositi software di scansione.
Scp da quest’anno è partner di Rexilience
Rexilience è un’azienda italiana fondata da alcuni dei massimi esperti del settore della sicurezza informatica e ha come prodotto di punta SCORE.
S.C.O.R.E è una sigla e significa Security and Compliance Overall Risk Evaluation
SCORE è un servizio erogato in SaaS che permette di fare un audit che, in base ai risultati, fornisce delle indicazioni per ridurre drasticamente i rischi. Si compone di un questionario, di una scansione automatizzata delle vulnerabilità nei servizi esposti e di una ricerca nel dark web per capire se ci sono state fuoriuscite di dati che possono riguardare l’azienda.
Un vero e proprio check-up dei sistemi informativi per identificare le vulnerabilità potenziali, analizzarle e stilare un elenco di suggerimenti specifici per migliorare l’infrastruttura IT
Nel dettaglio di SCORE, Michele ci spiega che al termine delle analisi viene restituito un report che quantifica con un valore da 1 a 100 i tre tipi di analisi eseguite, più un quarto indicatore che dà un punteggio globale aggregato.
Se l’indicatore è vicino a 100 siamo in una situazione in cui sono attive le misure di sicurezza necessarie, quindi, il rischio di attacchi è sotto controllo
Per ogni domanda del questionario dove la risposta data comporta dei rischi, o per ogni vulnerabilità rilevata nei servizi esposti, viene proposto un suggerimento per rimediare.
Per esempio, se da una risposta rilevo che i notebook dei dipendenti non sono sottoposti a cifratura del disco, nel report verrà spiegato cosa si intende per cifratura e perché è importante applicarla a dispositivi che possono uscire dalle mura aziendali
Michele consiglia di svolgere il test ad intervalli programmati o comunque ogni volta che avviene un cambiamento sostanzioso nell’infrastruttura, come l’aggiunta di servizi per gli utenti o cambi di procedure interne.
Quali suggerimenti vuoi dare ai nostri clienti?
Quando si parla di vulnerabilità bisogna tenere a mente che possiamo solo abbassare e gestire il rischio. Non esiste il rischio zero, ma dobbiamo accontentarci di ridurlo abbastanza da rendere la vita più difficile agli attaccanti. Nuove vulnerabilità vengono scoperte tutti i giorni, per questo è necessario adottare un approccio proattivo alla sicurezza mantenendo aggiornati i software e le procedure di gestione del sistema informativo.
Spesso già con questi semplici accorgimenti è possibile rendersi meno appetibili ai cyber criminali che, attaccando per motivi economici, cercano sempre di focalizzarsi sui bersagli che richiedono meno sforzo e portano il massimo profitto
Prenota il check-up per il tuo business
È molto tempo che non sottoponi il tuo business all’analisi delle vulnerabilità dei sistemi informativi? Affidati a Scp, ci occupiamo di sicurezza informatica da oltre 40 anni e, con SCORE, i nostri esperti eseguiranno rapidamente il check-up dei tuoi sistemi oltre a fornire una consulenza personalizzata per migliorare la tua infrastruttura IT.