Vulnerabilità e minacce alla sicurezza
Le vulnerabilità sono difetti o lacune di sicurezza che possono essere sfruttati dagli attaccanti, mentre le minacce sono azioni ed eventi volte a minare la sicurezza di un sistema.
Le vulnerabilità possono riguardare i singoli apparati, ma possono anche consistere in lacune o carenze organizzative che interessano le procedure di sistema, errori di progettazione e implementazione, che si aggiungono a quelle software, hardware e di rete.
Attacchi alla sicurezza
Gli attacchi alla sicurezza sono attività illecite rivolte contro i sistemi vittima.
Gli attacchi mirano a compromettere il patrimonio informativo del sistema nella sua riservatezza, integrità, disponibilità, autenticità.
Gli attacchi alla sicurezza possono essere classificati come segue.
- attacchi attivi: sono volti ad alterare un sistema vittima;
- attacchi passivi: sono finalizzati a compromettere la confidenzialità del sistema vittima, senza alterarne lo stato;
- attacchi interni: sono posti in essere da utenti autorizzati ad accedere alle risorse del sistema;
- attacchi esterni: sono realizzati da attaccanti esterni non autorizzati ad accedere al sistema.
Ethical Hacking Methodologies
Al fine di individuare correttamente le possibili vulnerabilità che possono essere sfruttate dagli attaccanti, è importante adottare adeguate metodologie di ethical hacking.
Adottare e seguire delle metodologie idonee è infatti di particolare importanza per condurre i test di sicurezza.
Le metodologie consentono infatti di conseguire:
- la consistenza: vengono eseguiti gli stessi test, a prescindere dal bersaglio finale;
- la ripetibilità: questo consente a ogni membro del team di penetration testers di ottenere gli stessi risultati a seguito dei tests condotti;
- il miglioramento continuo: le metodologie consentono di verificare e migliorare l’efficacia dei test di sicurezza eseguiti.
Tra le metodologie più diffuse nel settore dell’Ethical Hacking vi sono:
- la cyber kill-chain;
- il ciclo di vita dell’attacco;
Le diverse fasi del ciclo di vita degli attacchi
Gli attacchi alla sicurezza prevedono fasi sequenziali come ad esempio:
- ricognizione: in questa fase l’attaccante raccoglie quante più informazioni possibile;
- scansione delle vulnerabilità: l’attaccante cerca di individuare specifiche vulnerabilità facendo uso anche di tools;
- ottenere l’accesso al sistema: solitamente ottenere l’accesso al sistema è lo scopo principale perseguito dall’attaccante; in casi particolari, come il denial of service, lo scopo può anche essere quello di rendere indisponibile un sistema e le sue risorse;
- mantenere l’accesso al sistema: una volta ottenuto l’accesso al sistema l’attaccante cerca di mantenerlo installando backdoors. In questo modo può continuare ad agire indisturbato;
- coprire le tracce dell’attacco: l’attaccante occulta le evidenze dell’intrusione ad esempio alterando i file di log. In questo modo si assicura di non essere scoperto.
© Innovation-Exploited.com - All rights reserved
Vietato l'uso dei contenuti per l'addestramento di Intelligenze Artificiali Generative