Security-Assessment

In cosa consiste l'attività di Security Assessment?

L’attività di Security Assessment si basa sulla creazione di una mappa mentale al cui centro viene posto il bene o il servizio da proteggere e, attraverso vari collegamenti e dipendenze, si evidenziano le componenti che costituiscono il servizio. In questo modo, vengono rese note le vulnerabilità del sistema nel contesto di riferimento e gli eventuali fattori di mitigazione presenti.

Oggi, in un mondo in cui si  sempre più connessi, ovvero nell’IoT (Internet of Things), con l’aumento dei device mobili come smartphone e tablet, con la diffusione dei servizi di pagamento online e con l’Industry 4.0 e i diversi servizi operabili tramite il 5G, si tende spesso a saltare quella fase così importante della “validazione”, ovvero di un tempo necessario per far si che processi, tecnologia e sistemi di ultima generazione possano essere davvero robusti e sicuri come sono stati progettati.

Inoltre, i sistemi di interscambio delle informazioni e dei dati, spesso utilizzano dei protocolli proprietari e vengono integrati con altre infrastrutture che si concentrano principalmente alla convenienza, ovvero nel massimizzare il rapporto tempi/costi.

Tuttavia, questo spesso è a discapito della sicurezza. È pertanto inevitabile che, qualsiasi sistema sarà sempre più vulnerabile e presenta più elementi di debolezza proprio a causa di questa situazione.

Security Assessment: gli attacchi hacker

Da un altro lato, poi, c’è il pericolo crescente rappresentato dagli attacchi hacker e dai criminali informatici che, se prima erano intenzionati nell’immaginario collettivo a attaccare solo enti governativi, oggi, grazie anche alla presenza di tante risorse nel Deep Web (ovvero quella parte della Rete che è fuori dai comuni motori di ricerca e non convenzionalmente visibile) e alle tecniche di invisibilità garantite da servizi VPN (Virtual Private Network) finiscono per costituire una minaccia a informazioni ed ai sistemi per scopi altro che etici.

Questo vuol dire che, se un’organizzazione viene attaccata, è davvero difficile prevenire il danno e risalire all’attaccante. Ecco perché bisogna far sì che tutte le difese possibili siano attive ed efficienti per contrastare la criminalità informatica.

Cosa succede se l’organizzazione subisce un attacco?

Un attacco hacker che ha come oggetto un’organizzazione vuol dire automaticamente una danno legato alla reputazione, un’interruzione o un problema nell’erogazione dei servizi bancari erogati, eventuali sanzioni contrattuali applicate dal sistema regolatorio nazionale o sovranazionale dovute alla diffusione dei dati personali e sensibili, operazioni che viene indicata come data breach dal GDPR.

Ecco perché un Security Assessment è una pratica obbligatoria e necessaria e non solo un semplice esercizio di stile che va a riempire dei database indicando eventuali probabilità relative ai rischi di sicurezza.

Il Security Assessment è un approccio ragionato, che oltre al fattore tecnologico deve riguardare anche l’organizzazione nel suo complesso, ovvero considerando anche quelli che sono i processi e risorse.

Come viene svolto un Security Assessment?

Le attività di penetration test e vulnerability assessment devono essere svolte in modo efficiente per essere significative.

Il vulnerability assessment permette di individuare quelle che sono le vulnerabilità del sistema e dei servizi che sono presenti su di esso. Questa attività di analisi viene svolta grazie a tecnologie e metodologie perfezionate e personalizzate per ogni assessment.

Il penetration test, invece, mira a identificare quelle che sono le vulnerabilità di un sistema e dei servizi relativi, note o non ancora conosciute. In questo modo, si può identificare anche il livello di minaccia rappresentato da ognuna di esse e stimare l’impatto che questi possono avere.  Oltre ad attività manuali specifiche per ogni servizio, sistema ed applicativo analizzato che vengono svolte da Personale Certificato CEH (Certified Ethical Hacker), anche in questo caso si possono progettare soluzioni su misura.