Vulnerability Assessment: cos’è e quali sono i vantaggi per l’azienda? - Projecta

Vulnerability Assessment: cos’è e quali sono i vantaggi per l’azienda?

Dal 2013 ottobre rappresenta, a livello europeo, il mese della sicurezza informatica: l’ECSM, acronimo di European Cyber Security Month, mira a sensibilizzare aziende private, pubblica amministrazione e cittadini su una serie di temi chiave, attraverso focus annuali su specifici temi legati alla cybersecurity.
Nel 2020 l’avvento della pandemia da Covid-19 ha cambiato profondamente la portata dell’ECSM: il ricorso sistematico e su ampia scala del lavoro a distanza e la crescente adozione di sistemi di archiviazione in cloud hanno colto molte imprese impreparate a gestire le violazioni informatiche, rendendo necessario un profondo ripensamento della sicurezza aziendale.
Il recente report “Cost of Data Breach 2021” di Ibm Security, evidenzia come ogni singolo incidente di questo tipo ha, a livello mondiale, un costo medio di 4,24 milioni di dollari (circa 3,6 milioni di euro), con un incremento del 10% rispetto al 2020.
Per l’Italia il valore è pari a 3,61 milioni di euro, con una crescita rispetto al 2020 di oltre il 13%.

Una tendenza ulteriormente accelerata nell’Industria 4.0: macchine e impianti sono interconnessi con le reti aziendali e questo porta ad un aumento esponenziale degli attacchi cyber miranti ai sistemi di automazione industriale, perché considerati particolarmente redditizi per le attività malevole.

Ecco perché anche per le aziende manifatturiere e industriali è diventato indispensabile introdurre un sistema di sicurezza informatica che si basi sul Vulnerability Assessment (VA).

Cos’è il Vulnerability Assessment?

Il Vulnerability Assessment, anche chiamato Test di Vulnerabilità o Test di Sicurezza Informatica, è un test che individua tutte le potenziali vulnerabilità di ogni asset IT aziendale (reti informatiche, hardware, software web, IoT e robot di produzione industriale). Questa analisi è indispensabile per identificare i punti deboli del sistema, valutare i danni di un eventuale attacco e offrire una panoramica delle criticità su cui intervenire.

Come si svolge il Vulnerability Assessment?

Un processo di vulnerability assessment si svolge in 4 passaggi:

icon_01

1.
Individuazione di tutte le risorse hardware e software

icon-02

2.
Ricerca delle vulnerabilità informatiche attraverso simulazioni di attacco esterno e interno

icon-03

3.
Analisi delle criticità rilevate per ciascun asset e classificazione di un punteggio di rischio esistente

icon-04

4.
Stesura di un report finale

La fase di ricerca delle vulnerabilità informatiche si suddivide a sua volta in:

  • Network Vulnerability Assessment: test che verifica la sicurezza di qualsiasi tipo di rete e dispositivo di rete.
  • Web Application Assessment: test che verifica la sicurezza delle applicazioni web.
  • VAPT (Vulnerability Assessment Penetration Test): una simulazione di attacco informatico per individuare la falla che potrebbe permettere ad un hacker di entrare nel sistema.
  • Wireless Assessment: test che verifica la sicurezza delle reti wireless.
  • Host Assessment: test che verifica la sicurezza degli host di rete, dei server e delle workstation. Analisi più specifica rispetto al Network Vulnerability Assessment, può testare in modo accurato la cronologia delle patch e le impostazioni di configurazione.
  • Database Assessment: test che verifica la sicurezza di un database al fine di evitare attacchi, soprattutto di tipo SQL Injection.

Solitamente al Vulnerability Assessment è opportuno che segua un Remediation Plan, perché il test delle vulnerabilità non comprende tutti gli interventi necessari per rimediare le criticità informatiche rilevate.

Quanto dura un Vulnerability Assessment?

Un test di vulnerabilità può durare da 24 ore a una settimana a seconda di quanto è complessa la struttura informatica da analizzare.
Questo tipo di test non compromette l’attività lavorativa, l’azienda può continuare a lavorare senza fermi lavorativi o blocchi della produzione.

Quando e perché avviare un Vulnerability Assessment?

Secondo gli standard cyber security 2019, la possibilità di subire un attacco informatico oggi è del 60% con conseguenti perdite economiche, compromissione della continuità operativa, danni alla reputazione e diffusione di dati sensibili.

Anche se si dispone dei migliori sistemi di antivirus, firewall, IDS e IPS, si può essere comunque oggetto di un attacco hacker, per questo è opportuno effettuare il test di vulnerabilità con una scadenza regolare per mantenere la continuità operativa dell’azienda. Una volta l’anno è il minimo consigliato, anche se per una maggiore garanzia di sicurezza sarebbe bene una programmazione trimestrale, dato il repentino evolversi dei sistemi.

Quali sono i vantaggi di un Vulnerability Assessment?

I vantaggi del Vulnerability Assessment sono molteplici:

  • Aiuta a garantire la sicurezza delle reti e sistemi informatici prevenendo attacchi hacker e virus;
  • Permette di risparmiare su eventuali costi di ripristino delle funzionalità delle reti e sistemi danneggiati;
  • Evita rallentamenti e blocchi dell’attività aziendale;
  • Garantisce un’adeguata conformità dell’azienda alla GDPR;
  • Contribuisce a migliorare l’immagine e la reputazione aziendale. Un danno all’immagine dovuto ad un attacco informatico può compromettere notevolmente la fiducia dei clienti.

Perché scegliere Projecta?

Il Vulnerability Assessment di ProJEcta viene eseguito su tutti gli asset IT aziendali attraverso scansioni eseguite da Vulnerability Scanner ProJEcta per scansionare la Rete Interna ed Esterna, dispositivi e device, robot industriali, siti internet e web Application.

ProJEcta è in grado di strutturare il Vulnerability Assessment per aziende di ogni dimensione attraverso specialisti altamente qualificati nella valutazione di:

  • Attacchi, minacce e vulnerabilità: assessment concentrato su più minacce, attacchi e vulnerabilità su Internet da dispositivi personalizzati più recenti che devono essere mitigati, come IoT e dispositivi incorporati, nuovi attacchi DDoS e attacchi di ingegneria sociale basati su eventi attuali.
  • Operazioni e risposta agli incidenti: valutazione della sicurezza organizzativa e le procedure di risposta agli incidenti, come il rilevamento delle minacce di base, le tecniche di mitigazione del rischio, i controlli di sicurezza e le analisi forensi digitali di base.
  • Governance, rischio e conformità: assessment ampliato per supportare la gestione del rischio organizzativo e la conformità alle normative, come PCI-DSS, SOX, HIPAA, GDPR, FISMA, NIST e CCPA.
CRISTIAN

Per richiedere maggiori informazioni sul nostro test di vulnerabilità non esitare a contattarci richiedendo la consulenza di Cristian Toffoletto, ICT & Cyber Security Analyst di ProJEcta.

Iscriviti alla newsletter