AO_411
GENNAIO-FEBBRAIO 2019 AUTOMAZIONE OGGI 411 85 È una questione di priorità I ricercatori di Qualys hanno condotto una scansione dei possi- bili sfruttamenti di una vulnerabilità in una porzione di codice chiamato gSOAP, che è ampiamente utilizzato nei prodotti di sicurezza fisica e per la botnet Mirai IoT. Hanno rilevato 7.328 di- spositivi in totale, ma solo 1.206 di questi hanno visto gli aggior- namenti disponibili applicati. Si trattava di vulnerabilità note con correzioni già previste, ma l’83% dei dispositivi IoT sensibili di que- sto campione presentava ancora tali vulnerabilità critiche. Perché queste vulnerabilità non vengono corrette? Succede che alcuni dispositivi non siano proprio aggiornabili, altri che siano estrema- mente difficili da aggiornare. O, altrimenti, accade anche che in azienda non sia sempre chiaro chi sia effettivamente responsabile dell’installazione di patch e degli aggiornamenti. La creazione di elenchi accurati di tutti i dispositivi endpoint è un primo passo. La messa in atto di un piano per tutti questi dispositivi è successiva, di modo che nessuna macchina connessa sia lasciata a rischio. Infine, dal punto di vista Qualys sarebbe auspicabile una mag- giore attenzione per ridurre la superficie vulnerabile tramite una gestione prioritizzata del ciclo di vita delle vulnerabilità stesse. Di fronte alla complessità introdotta dal dissolvimento dei perime- tri e dalla trasformazione digitale, diventa necessario intervenire sulla conoscenza del proprio ambiente IT in modo da difenderlo adeguatamente rimediando alle vulnerabilità in modo organiz- zato e tracciato. La prioritizzazione dovrebbe avvenire in base a metriche quali posizione degli asset vulnerabili, disponibilità di un exploit per sfruttare la vulnerabilità, disponibilità di una patch, uti- lizzo della vulnerabilità da parte di attaccanti e cybercriminali ecc. Questo processo, certamente possibile e non costoso, porta a una riduzione degli eventi rilevanti ai fini della sicurezza, a un minore impatto sulle risorse e a una maggiore efficacia delle difese. L’evoluzione Di certo le aziende stanno crescendo in maturità e prendendo sempre più coscienza della situazione. Evolvere verso una po- stura di sicurezza che preveda resilienza agli attacchi informatici richiede maggiore attenzione a temi di formazione e informa- zione del fattore umano e a una maggiore considerazione del processo di identificazione, analisi, prioritizzazione e rimedio delle vulnerabilità. Le grandi imprese si stanno organizzando per disporre di buone difese, ma ancora troppe sono le realtà che sottovalutano un buon processo di Vulnerability Management mirato a creare contesto intorno alla superficie vulnerabile esposta in relazione alla probabilità che venga sfruttata. Questo approccio por- terebbe a una classificazione delle situazioni da risolvere con priorità, diminuendo il rischio connesso alle potenziali compro- missioni e conseguentemente riducendo l’impatto sulle risorse specializzate, spesso scarse. Qualys, a differenza di aziende che operano esclusivamente per prevenire tentativi di attacco alla sicurezza dei dati, opera con strumenti e ricerca continua e sensori distribuiti in modo capillare per ricevere la giusta segnalazione nel momento in cui si creano delle aree ad alto rischio, agendo con un modello di Vulnerability Assessment e Vulnerability Severity. Non solo, i ricercatori di Qualys sono in grado di testare ogni vulnerabi- lità per capire se queste possono degenerare aprendo la strada ai cyberattacchi oppure se sarà possibile presidiare e chiudere ogni eventuale area a rischio, due concetti riassumibili con le tecnologie di Exploitability e Remediation. • Qualys www.qualys.com I passaggi importanti per garantire la sicurezza degli endpoint in azienda sono molteplici
Made with FlippingBook
RkJQdWJsaXNoZXIy MTg0NzE=