Gli strumenti di valutazione della vulnerabilità dei sistemi informatici

Gli strumenti di valutazione della vulnerabilità dei sistemi informatici

La sicurezza informatica è una problematica sempre molto attuale; prevedere le minacce o riuscire a creare strumenti di scansione sempre più adeguati per minimizzare o annullare i rischi soprattutto in ambito aziendale o per la salvaguardia dei sistemi informatici della pubblica amministrazione è l’obiettivo della maggior parte degli sviluppatori di software. Area Software è una società che oltre a sviluppare software è anche impegnata sulla creazione di applicativi a Roma e sulla ricerca di sistemi di difesa e valutazione delle minacce.

Quali sono gli strumenti di scansione delle vulnerabilità

Uno degli strumenti che i ricercatori stanno mettendo a punto per renderlo sempre più efficace è una sorta di scanner in grado di rilevare vulnerabilità di sistema sia fisiche, interne ed esterne che sono la causa principale delle violazioni dei sistemi aziendali. Le applicazioni web e mobile sono gli elementi più facilmente violabili e l’unico modo per prevenire gli attacchi è dotarsi di uno strumento di scansione costante che garantisca un controllo totale della rete e di intercettare o prevenire l’intrusione di malware, virus o altre forme di attacco. La scansione delle vulnerabilità permette di:

  • Gestire le fragilità e le sensibilità dei sistemi aziendali;
  • Minimizzare la superficie di attacco;
  • Guadagnare visibilità sullo shadow IT;
  • Ridurre i costi della sicurezza.

A questo proposito, l’IEIIT –  CNR di Torino ha sviluppato uno strumento software in grado di valutare in modo semi-automatico il livello di esposizione agli attacchi informatici dei grandi sistemi di rete. Questo strumento di diagnostica è stato pensato per le reti di comunicazione industriali, le infrastrutture critiche come quelle di erogazione di energia (gas, luce, acqua), reti per i trasporti (aerei, ferroviari e metropolitani), sistemi di telecomunicazioni e di distribuzione di servizi al cittadino. Lo strumento di analisi dell’IEIIT di Torino permette di individuare gli errori, le carenze o i comportamenti patologici inevitabilmente presenti nella componentistica hardware o software della rete.

Quali sono le principali forme di attacco informatico

Gli attacchi informatici sono spesso perpetrati attraverso il web da parte di utenti (hacker) che si inseriscono con intenzioni malevole e in modo abusivo all’interno dei sistemi informatici con lo scopo di entrare in “possesso” della macchina attaccata per poter gestire dati, risorse e informazioni. Le tipologie classiche di interferenza o attacco informatico sono:

  • Ingegneria sociale;
  • Hacking;
  • DoS;
  • Keylogging;
  • Backdoor;
  • Spoofing;
  • Spyware;
  • Social networking poisoning.

Gli attacchi peggiori sono in grado di provocare danni a sistemi di portata nazionale e la pericolosità più alta si verifica quando l’attacco è in grado di entrare in possesso di dati e servizi altrui di particolare sensibilità e importanza nazionale.

Post Comment