Vulnerabilità e minacce alla sicurezza

Le vulnerabilità sono difetti o lacune di sicurezza che possono essere sfruttati dagli attaccanti, mentre le minacce sono azioni ed eventi volte a minare la sicurezza di un sistema.

Le vulnerabilità possono riguardare i singoli apparati, ma possono anche consistere in lacune o carenze organizzative che interessano le procedure di sistema, errori di progettazione e implementazione, che si aggiungono a quelle software, hardware e di rete.

Attacchi alla sicurezza

Gli attacchi alla sicurezza sono attività illecite rivolte contro i sistemi vittima.

Gli attacchi mirano a compromettere il patrimonio informativo del sistema nella sua riservatezza, integrità, disponibilità, autenticità.

Gli attacchi alla sicurezza possono essere classificati come segue.

  • attacchi attivi: sono volti ad alterare un sistema vittima;
  • attacchi passivi: sono finalizzati a compromettere la confidenzialità del sistema vittima, senza alterarne lo stato;
  • attacchi interni: sono posti in essere da utenti autorizzati ad accedere alle risorse del sistema;
  • attacchi esterni: sono realizzati da attaccanti esterni non autorizzati ad accedere al sistema.

Ethical Hacking Methodologies

Al fine di individuare correttamente le possibili vulnerabilità che possono essere sfruttate dagli attaccanti, è importante adottare adeguate metodologie di ethical hacking.

Adottare e seguire delle metodologie idonee è infatti di particolare importanza per condurre i test di sicurezza.

Le metodologie consentono infatti di conseguire:

  • la consistenza: vengono eseguiti gli stessi test, a prescindere dal bersaglio finale;
  • la ripetibilità: questo consente a ogni membro del team di penetration testers di ottenere gli stessi risultati a seguito dei tests condotti;
  • il miglioramento continuo: le metodologie consentono di verificare e migliorare l’efficacia dei test di sicurezza eseguiti.

Tra le metodologie più diffuse nel settore dell’Ethical Hacking vi sono:

Le diverse fasi del ciclo di vita degli attacchi

Gli attacchi alla sicurezza prevedono fasi sequenziali come ad esempio:

  • ricognizione: in questa fase l’attaccante raccoglie quante più informazioni possibile;
  • scansione delle vulnerabilità: l’attaccante cerca di individuare specifiche vulnerabilità facendo uso anche di tools;
  • ottenere l’accesso al sistema: solitamente ottenere l’accesso al sistema è lo scopo principale perseguito dall’attaccante; in casi particolari, come il denial of service, lo scopo può anche essere quello di rendere indisponibile un sistema e le sue risorse;
  • mantenere l’accesso al sistema: una volta ottenuto l’accesso al sistema l’attaccante cerca di mantenerlo installando backdoors. In questo modo può continuare ad agire indisturbato;
  • coprire le tracce dell’attacco: l’attaccante occulta le evidenze dell’intrusione ad esempio alterando i file di log. In questo modo si assicura di non essere scoperto.