Introduzione al Vulnerability Scanning
Il Vulnerability Scanning è un processo che può essere incluso come parte di un penetration test o può essere eseguito interamente da solo.
Lo scopo di questo tipo di scansione è individuare e identificare le vulnerabilità su un obiettivo e fornire informazioni al promotore della scansione.
Se eseguita correttamente e regolarmente, una scansione delle vulnerabilità può fornire informazioni preziose sulla posizione di sicurezza dell’infrastruttura di un’organizzazione, incluse le politiche tecniche e gestionali.
Molte aziende scelgono di ricorrere ad un vulnerability scan per poter identificare prontamente molti problemi di sicurezza comuni.
Questo viene fatto controllando i codici sorgenti di un particolare applicativo, le porte e molti altri aspetti dell’area obiettivo, per rivelare qualsiasi possibile problema che un utente malintenzionato possa sfruttare a proprio vantaggio.
Il processo di vulnerability scan viene utilizzato da molti utenti legittimi per scoprire se esiste la possibilità di essere sfruttati e cosa è necessario fare per ridurre qualsiasi minaccia.
Allo stesso tempo, gli hacker utilizzano questi scanner per sapere esattamente dove attaccare.
Sebbene un processo di vulnerability scan venga principalmente utilizzato per testare particolari software di un sistema, esiste la possibilità di scansionare e controllare un intero computer, una rete o anche una macchina virtuale.
Gli hacker hanno molti modi di intrufolarsi in un computer; possono entrare attraverso una debolezza del codice sorgente, tramite una porta aperta o attraverso un programma facilmente accessibile dell’utente.
Per mantenere la possibilità di essere attaccati al minimo, le aziende ricorrono periodicamente alla scansione e alla registrazione delle varie vulnerabilità.
L’utente può specificare un’area di destinazione, in modo che il programma analizzi solo una parte del computer, spostando tutto all’interno di quell’area per rivelare i problemi.
Alcuni programmi possono correggere automaticamente errori minori, anche se la maggior parte viene concepita con lo scopo unico di creare un report dei vari problemi individuati.
Gli utenti principali del software di vulnerability scanning sono autorizzati e sono, generalmente, esperti del settore.
Gli utenti di base tendono a non avere le conoscenze per correggere correttamente eventuali debolezze e problemi rilevati, pertanto i software di vulnerability scanning di solito non sono progettati per loro.
Questi programmi sono fatti spesso ad-hoc per le aziende e le grandi reti, dove la vulnerabilità può causare la perdita diretta di denaro o la perdita di segreti commerciali, che possono essere costosi.
I penetration testers tendono a trovare benefici con queste utility per due principali motivi:
- possono rivelare vulnerabilità che potranno essere sfruttate durante il loro lavoro;
- forniscono informazioni per il report finale che deve essere presentato al cliente.
Un vulnerability scan è più spesso effettuato su software personalizzati o su applicazioni web – programmi che coinvolgono molte persone che lavorano simultaneamente – perché questi programmi possono presentare una minaccia alla sicurezza.
Un vulnerability scan può essere effettuato anche per interi datacenter, reti, porte, database e macchine virtuali.
Alcuni scanner sono fatti per scansionare molte aree target diverse, mentre alcuni sono in grado di controllare solo un aspetto di un computer focalizzandosi su una particolare vulnerabilità.