Le varie tipologie di Vulnerability Assessment
I dati informatici sono senza dubbio una parte fondamentale per una persona, sia che questi siano personali sia lavorativi. Mettere in sicurezza i dati è una delle prime cose alle quali si dovrebbe pensare, soprattutto nell’ambito aziendale dove un qualsiasi furto e/o perdita potrebbe andare ad intaccare il lavoro di molti anni.
Il Vulnerability Assessment si occupa proprio di questo: mettere in sicurezza i dati e garantire una maggiore protezione alla propria privacy. Nonostante non possa essere garantita la totale sicurezza, riuscire a capire se i propri dati o il proprio sito sono potenzialmente a rischio è indubbiamente un elemento che farà la differenza.
Significato e scopo
Più un sito o un’applicazione è vulnerabile, più vi è la possibilità che i propri dati non siano al sicuro. Questo è quello di cui, semplicemente parlando, si occupa il Vulnerability Assessment: analizzare la vulnerabilità di un sito/sistema informatico. E’ dunque un test che si occupa di quantificare la sicurezza del sistema, con lo scopo di perservare i dati e la privacy di chi ne farà utilizzo.
Ciò che viene troppo spesso sottovalutato è la convinzione di poterne fare a meno grazie all’istallazione di ottimi antivirus, così come firewall, non considerando il fatto che più tipologie di attacco al proprio sistema possono surclassare tali metodi di protezione. Per quanto infatti venga istallato un ottimo antivirus non sarà mai ugualmente sicuro quanto il Vulnerability Assessment.
Vulnerability Assessment: funzionamento e processo
Il processo può essere suddiviso in quattro fasi, ognuna di esse con un’importanza fondamentale per l’ottima riuscita finale. La prima è incentrata proprio sulle vulnerabilità informatiche, comprende dunque tutta la fase di ricerca e scansione. Una volta individuate si passa alla seconda fase la quale si occupa di analizzarle più specificatamente per poter poi fare una classifica degli eventuali rischi (terza fase). L’ultima è caratterizzata dal report finale, strumento di fondamentale importanza soprattutto per gli ambienti aziendali, come detto precedentemente.
Per quanto riguarda invece la frequenza con la quale andrebbe fatto, non ci sono regole fisse ma piuttosto è a scelta della persona. Cosa significa questo? A seconda dell’ambiente in cui ci si trova, del tipo di lavoro che viene fatto e moltissimi altri fattori, può essere considerato opportuno effettuare un VA (Vulnerability Assessment) una volta al mese, così come una volta ogni sei mesi e via dicendo. Il consiglio generale è quello di farlo periodicamente (a distanza di tre mesi l’uno dall’altro) in contesti aziendali ed in particolar modo prima di effettuare nuovi servizi. A proposito di quanto detto può essere utile la lettura del blog Itmanager.space.
Tipologie di Vulnerability Assessment
Le tipologie si suddividono sostanzialmente in base all’oggetto che deve essere esaminato, vi sono infatti quelli per: dispositivi di rete; server; reti wireless; web application; database. Vi è inoltre un’altra tipologia la quale viene spesso messa in confronto con il VA ed è il Penetration Test. La differenza tra i due è principalmente qualitativa, nel senso che il primo riesce a dare una copertura a 360° per il proprio sistema informatico a differenza del Penetration Test che non riesce a valutare in maniera totale la sicurezza. Oltre a questa che risulta essere la principale differenza, vi è anche la questione economica che li separa: il Penetration Test nonostante non sia completo quanto il Vulnerability Assessment, costa molto di più.
In base al sistema informativo in questione la durata di un Vulnerability Assessment potrebbe variare dal minimo di un giorno fino ad un massimo di una settimana. La domanda alla quale sicuramente in questo momento vorrete avere risposta è quella se durante un VA l’azienda può continuare a portare avanti il proprio lavoro: la risposta è sì. Nonostante l’importanza di questo processo non va in alcun modo a compromettere l’attività aziendale, la quale può tranquillamente continuare ad andare avanti.
Rischi e conseguenze
Qualora ci si trovasse ad un caso come quello precedentemente accennato nel quale si è convinti di non avere la necessità di effettuare un Vulnerability Assessment, i rischi ai quali si potrebbe andare in contro oltre ad essere numerosi sono gravi e costosi.
A dimostrazione di quanto appena detto vi sono degli studi e dei dati statistici, secondo i quali la possibilità di essere vittime di un attacco al proprio sistema informatico risale esattamente al 60%. Questo fa capire quanto i propri dati e la propria privacy siano costantemente a rischio ed insieme ad essi anche i propri guadagni. Un attacco informatico infatti può costare davvero molto e la consapevolezza dell’importanza del Vulnerability Assessment è troppo spesso conseguente al danno già ormai subito. Prevenire è indubbiamente la scelta migliore.