
L’evoluzione della scansione delle vulnerabilità e del Pentesting verso l’automazione Nextgen
La consapevolezza delle vulnerabilità e dei rischi non protetti è il punto di partenza per determinare il modo migliore per allineare le risorse alla sicurezza informatica. Conducendo regolari test di attacco nel mondo reale, le operazioni di sicurezza possono evidenziare i punti deboli, ottenendo il controllo sui rischi.
I test di sicurezza informatica vengono implementati per eliminare i rischi, migliorare la continuità aziendale e soddisfare i requisiti di conformità. Come minimo, i test di sicurezza informatica dovrebbero essere condotti ogni volta che ci sono nuove modifiche alla rete o gruppi di utenti, nuove configurazioni di sistema o versioni di app. Le tolleranze ai rischi per la sicurezza di un’organizzazione devono essere allineate con una soluzione di test che rileva, scansiona, sfrutta e segnala i rischi specifici.
La sfida nei test è trovare vulnerabilità sfruttabili all’interno dell’ambiente di un’organizzazione che pongono rischi reali e a cui è facile assegnare la priorità per la mitigazione. Questo approccio basato sul rischio convalida e dimostra i rischi aziendali attraverso test di sfruttamento nel mondo reale. Detto questo, esploriamo le varie soluzioni.
Scansione delle
Utilizzando un database di vulnerabilità note o sonde per difetti comuni, gli scanner di vulnerabilità cercano configurazioni errate o difetti di codice che rappresentano un potenziale rischio per la sicurezza informatica. Esaminano gli elementi del sito Web, le applicazioni, le reti e i file system e fanno l’inventario di ogni sistema e dispositivo di rete con le vulnerabilità associate.
Gli scanner generano migliaia di vulnerabilità, tutte incluse nel report, perché si trovano nel database delle vulnerabilità note dello strumento. Elencano i riferimenti alle vulnerabilità e all’esposizione comuni (CVE) e i punteggi CVSS (Common Vulnerability Scoring System). Tuttavia, poiché non esiste un contesto all’interno del report, il team di sicurezza non ha informazioni su come assegnare la priorità alle vulnerabilità o valutare il potenziale impatto.
Pentesting
I test di sicurezza informatica dovrebbero essere condotti come se un vero hacker stesse cercando di infiltrarsi in un sistema o in una rete. Il test di penetrazione manuale conduce una ricognizione e un esame dettagliati da parte di professionisti della sicurezza altamente qualificati. Tentano di rilevare e sfruttare vari punti deboli all’interno della rete e dei sistemi connessi e valutare la misura in cui un malintenzionato non autorizzato potrebbe ottenere l’accesso.
Pentesting e red teaming svolgono un ruolo importante nell’identificazione di esposizioni, vulnerabilità e punti deboli nelle difese informatiche di un’organizzazione. Pertanto, dovrebbe essere condotto da fornitori di servizi controllati con certificazioni qualificate.

Sfortunatamente, molte organizzazioni effettuano test solo annualmente o su base ad hoc e non è raro che passi un anno tra i test. Ciò è dovuto principalmente ai costi e ai tempi elevati necessari per la pianificazione, l’appalto, la definizione dell’ambito, la documentazione dei casi d’uso, il test, il reporting e il follow-up dei problemi riscontrati. Un pentest rappresenta un’istantanea nel tempo dopo un aggiornamento, o una modifica del sistema. In effetti, possono essere necessarie settimane o mesi per ricevere un rapporto finale. A quel punto, potrebbe essere obsoleto, poiché nuovi aggiornamenti, configurazioni errate e altre vulnerabilità possono subentrare nell’ambiente.
Pentesting
Invece di contrarre servizi di pentesting di terze parti, il pentesting automatizzato è gestito dall’IT interno. Non sono necessari esperti di sicurezza altamente qualificati, poiché l’amministratore IT può eseguire i test. Proprio come un pentester umano, il pentest automatico cerca un sistema per acquisire e installare un agente o un bot basato sull’intelligenza artificiale. Una volta stabiliti, possono quindi passare attraverso la rete alle interfacce di programmazione delle applicazioni (API) e ai server frontend/backend per scoprire altre aree soggette ad attacchi.
Il rischio di sicurezza informatica comprende le vulnerabilità del sistema, le minacce interne ed esterne e la protezione delle risorse. Per eliminare il rischio, l’auto pentesting conduce quattro passaggi principali: scoperta di risorse attive; scansione e reportistica sulle risorse scoperte e sulle superfici di attacco dell’infrastruttura di rete; sfruttamento utilizzando le abilità di hacking etico apprese da tester umani; e la verifica post-exploit utilizzando tecniche di test come l’escalation dei privilegi, Pass-the-Hash e altri.
Ogni volta che viene scoperta una nuova superficie di attacco, gli algoritmi basati sull’intelligenza artificiale utilizzano informazioni in tempo reale per generare strategie di attacco dinamiche. Man mano che vengono raccolte più informazioni dai bersagli e da altre superfici di attacco, la piattaforma adatta le sue tecniche al volo per condurre attacchi iterativi. Trovando rischi reali e sfruttabili, i team IT e di sicurezza ottengono chiarezza per dare priorità alle vulnerabilità da risolvere. Valutando i rischi, le organizzazioni possono identificare più logicamente i problemi e privilegiare quelli che potrebbero avere il maggiore impatto.
I robot di attacco di pentest automatico si collegano alla rete, scansionandola, sondando e analizzando i target e possono restare in esecuzione 24 ore su 24. Diventa un red team virtuale per il quale aziende di qualsiasi dimensione possono valutare i sistemi in modo rapido e conveniente per scoprire rischi e vulnerabilità.
A causa dei costi elevati associati a ciascun pentest manuale, un pentester umano ha in genere un punto di ingresso nella rete. Al contrario, l’auto pentesting può eseguire lo stesso test più volte da diversi punti di ingresso per scoprire percorsi suscettibili e monitorare diversi scenari di impatto.
Espansione degli strumenti di test per la
Per anni, le organizzazioni hanno incorporato strumenti di test di sicurezza come Burp Suite, Metasploit, Nmap e altri, per aiutare a scoprire le vulnerabilità del sistema. Indipendentemente dal fatto che gli strumenti di test si trovino nei data center o nei cloud, le capacità funzionali devono essere integrate meglio. La stratificazione di questi strumenti aumenta solo i costi, i punti ciechi e lo sforzo manuale aggiuntivo nel tentativo di mettere insieme un rapporto significativo.
Il semplice fatto di avere più strumenti di test non equivale ad avere un livello di sicurezza maggiore. In effetti, compromettono la visibilità e creano lacune di copertura. Mentre il pentest manuale utilizza più strumenti, il pentest automatico nasconde questa complessità con un sistema integrato di molteplici capacità di test interconnesse.
Per eliminare i rischi derivanti dai crescenti exploit su superfici di minaccia sempre più allargate è necessario un sistema di convalida delle minacce e delle vulnerabilità, con report composti da prove concrete. Queste sfide non sono di buon auspicio per le organizzazioni che già soffrono per la mancanza di personale qualificato per la sicurezza informatica che trascorre gran parte del proprio tempo a generare report manuali da strumenti disparati.
La trasformazione digitale sta accelerando i
Fare affidamento su interventi manuali per difendersi da minacce altamente sofisticate è come combattere un fuoco a rapida diffusione con una pistola ad acqua. Senza automazione, le organizzazioni diventano ostacolate e limitano la loro capacità di scalare le operazioni di sicurezza per far fronte a nuove minacce.
La carenza di professionisti della sicurezza qualificati sta obbligando i team di sicurezza a dover fare di più con meno. L’automazione può ridurre i tempi di test e gli sforzi per identificare e assegnare priorità alle superfici di attacco da giorni o settimane a pochi minuti. Il pentest automatico consente alle organizzazioni di convalidare le nuove implementazioni durante il ciclo DevOps e di integrarsi nella pipeline CI/CD. I test durante il ciclo di vita dello sviluppo consentono al personale di sicurezza di concentrarsi sulla riparazione, anziché testare manualmente ogni processo. E poiché il pentest è estremamente accurato, il personale di sicurezza dedicherà meno tempo alla valutazione manuale dei falsi positivi.
I piú letti
-
Doppia SIM su IPHONE: come funziona?
4262 condivisioni -
Tutti gli attacchi informatici portano all’esfiltrazione di dati
684 condivisioni -
Guida alla crittografia dei dati nel cloud
228 condivisioni -
System Administrator Salary : Quanto si può guadagnare ?
158 condivisioni -
VMware, Broadcom e la nuova dimensione del mercato della virtualizzazione. Tutto quello che serve sapere
157 condivisioni
