La maggior parte delle applicazioni contiene almeno una vulnerabilità del software e alcune di queste rappresentano un rischio significativo per l'organizzazione se sfruttate da un utente malintenzionato. Un solido programma di gestione delle vulnerabilità è essenziale per ridurre i rischi di sicurezza informatica aziendale e gestire la minaccia di violazioni dei dati e altri incidenti di sicurezza.
La gestione delle vulnerabilità è il processo di risoluzione delle potenziali vulnerabilità nei sistemi IT di un'organizzazione. Comprende:
Più vulnerabilità esistono nei sistemi di un'organizzazione, maggiori sono le opportunità che un utente malintenzionato ha di ottenere l'accesso e causare danni all'azienda, ai suoi dipendenti e ai suoi clienti.
Quando si progetta e si implementa un processo di gestione delle vulnerabilità, prendere in considerazione le seguenti best practice.
Gli scanner di vulnerabilità sono strumenti automatizzati utilizzati per identificare potenziali vulnerabilità e altri rischi per la sicurezza all'interno di un'applicazione. Poiché le scansioni sono automatizzate e possono essere pianificate, introducono un sovraccarico aggiuntivo minimo per un team di sicurezza.
Le organizzazioni devono eseguire scansioni delle vulnerabilità:
Quando si progetta un programma di valutazione della vulnerabilità , è anche importante considerare la visibilità delle varie vulnerabilità. Idealmente, le scansioni delle vulnerabilità verranno eseguite sia dall'esterno che dall'interno della rete aziendale e con diversi livelli di privilegio (non autenticato, utente autenticato, amministratore).
Quando un produttore di software viene a conoscenza di una nuova vulnerabilità in uno dei suoi prodotti, sviluppa e rilascia una patch per risolverla. Una volta che una patch è stata annunciata e rilasciata, i criminali informatici possono iniziare a scansionarla e sfruttarla in poche ore.
Le organizzazioni devono pianificare l'applicazione delle patch il prima possibile. Alcuni elementi chiave di una strategia di applicazione delle patch includono:
Quasi tutte le applicazioni contengono almeno una vulnerabilità, il che significa che le organizzazioni hanno comunemente più sistemi vulnerabili di quelli che possono effettivamente correggere. Quando decidono dove concentrare le proprie risorse e sforzi, i team di sicurezza dovrebbero eseguire la definizione delle priorità delle patch.
Quando un team di sicurezza valuta quando/se applicare una patch, alcune cose da tenere a mente includono:
Alla fine della giornata, un'organizzazione non correggerà (e probabilmente non dovrebbe) correggere tutte le vulnerabilità poiché ognuna consuma risorse che potrebbero essere utilizzate in modo più redditizio altrove. La decisione su cosa e quando applicare le patch dovrebbe essere basata sulla minaccia rappresentata da:
Alcune vulnerabilità sono create da errori nel codice dell'applicazione. Ad esempio, le vulnerabilità di SQL injection e buffer overflow sono causate dal mancato rispetto delle best practice di codifica sicura. Tuttavia, quando un'applicazione viene distribuita e configurata, vengono introdotte altre vulnerabilità.
Le nuove vulnerabilità di sicurezza possono essere introdotte da:
Le organizzazioni possono gestire questo problema definendo e imponendo l'uso di una configurazione di base sicura per tutte le applicazioni e i sistemi aziendali. L'uso di questa baseline deve essere applicato tramite controlli regolari e sistemi di gestione della configurazione.
La threat intelligence fornisce informazioni dettagliate sulle minacce e sulle campagne di attacchi informatici che è più probabile che un'organizzazione debba affrontare. Se altre organizzazioni dello stesso settore, giurisdizione o dimensione sono prese di mira da una particolare minaccia, è probabile che lo farà anche la tua azienda.
L'intelligence sulle minacce può essere preziosa per dare priorità alle attività di correzione e mitigazione delle vulnerabilità. Le vulnerabilità che stanno subendo uno sfruttamento attivo devono essere corrette immediatamente, se possibile.
Se non è possibile applicare alcuna patch, l'organizzazione deve implementare il monitoraggio e tutte le misure preventive disponibili per ridurre il rischio di sfruttamento.
La gestione delle vulnerabilità e la risposta agli incidenti sono sforzi correlati e complementari.
Idealmente, la gestione delle vulnerabilità elimina la necessità di una risposta agli incidenti eliminando i rischi per la sicurezza prima che possano essere sfruttati. Tuttavia, non è sempre così.
Nel caso in cui un'organizzazione subisca un attacco informatico, l'accesso ai dati di gestione delle vulnerabilità può accelerare il processo di risposta agli incidenti. Se il team di risposta agli incidenti (IRT) è a conoscenza dell'esistenza di una particolare vulnerabilità nei sistemi di un'organizzazione, ciò potrebbe accelerare l'analisi della causa principale e gli sforzi di correzione.
D'altro canto, l'intelligence derivante dalla risposta agli incidenti può anche informare gli sforzi di correzione delle vulnerabilità.
Gli addetti alla risposta agli incidenti potrebbero identificare vulnerabilità sconosciute o scoprire che una vulnerabilità non gestita sta riscontrando uno sfruttamento attivo. Questi dati possono aiutare il team di sicurezza ad affrontare le vulnerabilità ad alto rischio e ad aggiornare la definizione delle priorità dei rischi per evitare che si verifichino incidenti simili in futuro.
La gestione delle vulnerabilità è un processo continuo per la maggior parte delle organizzazioni. Ogni giorno vengono scoperte e divulgate nuove vulnerabilità, quindi la maggior parte dei team di sicurezza ha un arretrato costante di vulnerabilità da valutare e patch da applicare.
Poiché l'eliminazione delle vulnerabilità probabilmente non è un'opzione, i team di sicurezza dovrebbero concentrarsi sul tentativo di migliorare i loro programmi di gestione delle vulnerabilità nel tempo.
Alcune metriche da considerare includono:
Le aziende devono prendere in considerazione una serie di normative e standard quando sviluppano i loro programmi di gestione della sicurezza e delle vulnerabilità. Le vulnerabilità sfruttate sono un modo comune per violare i dati sensibili e le aziende devono gestire questi rischi.
Nella definizione dei piani e dei processi di gestione delle patch , i team di sicurezza devono considerare i tipi di dati elaborati dai vari sistemi e le loro implicazioni normative.
Ad esempio, potrebbe essere necessario dare la priorità ad alcuni sistemi nel processo di applicazione delle patch a causa dei requisiti di conformità.
La gestione delle vulnerabilità è un compito importante, ma può anche essere complesso e richiede conoscenze e competenze specialistiche. La gestione delle vulnerabilità richiede:
Check Point Infinity Global Services offre servizi di gestione delle vulnerabilità per le organizzazioni che cercano aiuto per risolvere questi problemi. Con IGS vulnerabilità Management, le organizzazioni ottengono l'accesso al rilevamento continuo delle vulnerabilità, al triage, al supporto per la correzione e la risoluzione da parte di un team di esperti di sicurezza Check Point .