Soluzioni Security Management Zero Day Vulnerabiliity

LE VULNERABILITA' ZERO DAY

Vulnerbility Management - Zero Day VulnerabilityNegli ultimi tempi alcuni casi di vulnerabilità del software sono balzati agli onori della cronaca per gli ingenti danni provocati. Tra questi citiamo i più famosi: “Heartbleed”, una vulnerabilità della libreria OpenSSL, e “Shellshock”, una vulnerabilità degli ambienti Linux. Si è trattato di cosiddette vulnerabilità “Zero-Day” e quindi di attacchi che hanno sfruttato dei buchi software non ancora conosciuti, che hanno colpito le organizzazioni aziendali quando queste risultavano ancora prive di adeguate difese.

L’obiettivo di tutte le organizzazioni è quello di ridurre al massimo l’esposizione a questo tipo di vulnerabilità, e di uscire da questo stato a partire dal cosiddetto “Day-One”, cioè dal giorno in cui la vulnerabilità viene identificata e registrata nel National Vulnerability Data Base, pubblicato dal NIST. Da quel momento in poi le organizzazioni dovrebbero essere in grado di mettere in atto delle adeguate contromisure, fino all’applicazione della specifica “patch” in grado di superare definitivamente lo stato di vulnerabilità.  

Tutte le organizzazioni devono però fare i conti con la complessità dei sistemi e del software Enterprise. Un singolo software affetto da una determinata vulnerabilità, potrebbe essere diffuso in una miriade di dispositivi aziendali e registrato con un’ampia gamma di nomi diversi. Nel caso di “Shellshock”, il bug è presente in “Bash”, la più diffusa shell di Linux, che si è diffusa in una miriade di versioni diverse di Linux e altri sistemi operativi. In questo caso la vulnerabilità risulta ancora più grave perché le “correzioni” rilasciate al momento risolvono solo parzialmente il problema.

Con questo livello di complessità, uscire dallo stato di emergenza attraverso un processo manuale di riconoscimento può richiedere un tempo troppo elevato, una finestra temporale non tollerabile rispetto alle esigenze del business. E’ quindi necessario essere dotati di strumenti che riescano a normalizzare e allineare le informazioni relative alle risorse IT, così da ottenere una completa visibilità rispetto al software implementato in azienda, indipendentemente dalla varietà di nomi e delle caratteristiche con cui questo software si è diffuso all’interno dell’architettura Enterprise. Solo in questo modo sarà possibile pensare di contenere lo stato di vulnerabilità “Zero-Day”, a partire dal “Day-One”.

SUPERARE LE VULNERABILITA' A PARTIRE DAL DAY ONE

La capacità di normalizzare le informazioni relative alle risorse IT, identificando tutte le situazioni di rischio, è uno dei valori aggiunti delle soluzioni BDNA, distribuite in Italia dal Gruppo Daman. Le soluzioni BDNA consentono di automatizzare il processo di superamento della vulnerabilità, rendendolo rapido e soprattutto ripetibile. Attraverso queste soluzioni l’obiettivo “Day-One” diventa realistico, e questo grazie a una serie di processi che si attivano nel momento stesso in cui la vulnerabilità viene registrata nel Data Base del NIST.

Tanto per fare un esempio legato al caso “Shellshock”, le soluzioni BDNA sono in grado di normalizzare le tantissime forme e varietà di software in cui si presenta la shell Bash. Questo sistema di classificazione normalizzato consente a qualsiasi organizzazione di identificare in pochi minuti tutti i punti in cui è diffusa la vulnerabilità.

Il ruolo di prevenzione e reazione delle soluzioni BDNA rispetto alle vulnerabilità è ancora più ampio, perché consente di controllare ulteriori parametri, come la “fine del ciclo di vita” di una determinata versione di un software, che corrisponde al momento in cui il produttore non garantisce più il supporto della stessa. In questi casi infatti, anche a fronte di vulnerabilità riscontrate, non verrà rilasciata alcuna forma di correzione. Questo indicatore consente quindi alle organizzazioni aziendali di intervenire con un processo di upgrade per evitare quella che è una potenziale esposizione o comunque per uscire dallo stato di vulnerabilità.

BDNA ha recentemente rilasciato un’estensione di contenuto - Content Packs - del suo catalogo Technopedia che permette di integrare le informazioni contenute nel catalogo con quelle relative agli standard di sicurezza CPE/CVE, utilizzando i campi prelevati dal National Vulnerability Database pubblicato dal NIST. Questa integrazione permette di rilevare le principali criticità legate alle vulnerabilità hardware e software della propria infrastruttura tecnologica e quindi di intervenire ove necessario per ridurre i rischi connessi con le vulnerabilità rilevate.

LA VULNERABILITA' DEL SOFTWARE

Vulnerability Management - Software VulnerabilityIl software espone le organizzazioni aziendali ad alcuni rischi di sicurezza, quando contiene dei punti di debolezza che lo rendono un potenziale oggetto di attacchi informatici. Questi attacchi potrebbero recare danni all'organizzazione, sia riducendone l'operatività di business, sia sottraendo o alterando informazioni sensibili. Gli attacchi possono potenzialmente arrivare sia dall'esterno sia dall'interno dell'organizzazione. Quelli che arrivano dall'esterno hanno maggiore risonanza e spesso diventano oggetto di "cronaca", mentre gli attacchi che arrivano dall'interno sono spesso più dannosi e difficili da scoprire.

L'esperienza degli ultimi anni ci insegna che i punti di vulnerabilità del software sono numerosi e che quindi la vulnerabilità complessiva delle organizzazioni è molto alta. Per questo le aziende hanno investito in sistemi di sicurezza perimetrale per limitare gli accessi dall'esterno, anche se questi sistemi di difesa riducono solo parzialmente il livello di vulnerabilità aziendale. Questi sistemi sono ancora più inefficaci rispetto a potenziali attacchi che possano provenire dall'interno dell'organizzazione.

Alcune vulnerabilità sono conosciute, registrate in un apposito database e per le quali è già disponibile una soluzione. Altre, le cosiddette "Zero-Day Vulnerability", sono vulnerabilità non ancora conosciute oppure sono vulnerabilità conosciute ma per le quali non esiste ancora una specifica soluzione.

Nel primo caso, una volta accertata la presenza di quella vulnerabilità nei propri sistemi, per eliminarla si dovrà procedere all'applicazione della soluzione. Nel secondo caso, una volta riconosciuta la presenza della vulnerabilità nei propri sistemi, per ridurre i rischi di subire un attacco, si potrà procedere solamente ad isolare e controllare il sistema vulnerabile.

Tutte le organizzazioni devono però fare i conti con la complessità dei sistemi e del software Enterprise. Un singolo software affetto da una determinata vulnerabilità, potrebbe essere diffuso in una miriade di dispositivi aziendali e registrato con un’ampia gamma di nomi diversi. Con questo livello di complessità, uscire dallo stato di emergenza attraverso un processo manuale di riconoscimento può richiedere un tempo troppo elevato, una finestra temporale non tollerabile rispetto alle esigenze del business.

E’ quindi necessario essere dotati di strumenti che riescano a normalizzare e allineare le informazioni relative alle risorse IT, così da ottenere una completa visibilità rispetto al software implementato in azienda, indipendentemente dalla varietà di nomi e delle caratteristiche con cui questo software si è diffuso all’interno dell’architettura Enterprise. Solo in questo modo sarà possibile pensare di contenere lo stato di vulnerabilità o addirittura risolverlo.

COME USCIRE DALLO STATO DI VULNERABILITA'

La capacità di normalizzare le informazioni relative alle risorse IT, identificando tutte le situazioni di rischio, è uno dei valori aggiunti delle soluzioni BDNA, distribuite in Italia dal Gruppo Daman. Le soluzioni BDNA consentono di automatizzare il processo di superamento della vulnerabilità, rendendolo rapido e soprattutto ripetibile. BDNA Technopedia trae infatti vantaggio dalle informazioni sulle vulnerbilità che vengono costantemente registrate e aggiornate nel Data Base del NIST, per poi riconoscere in quali punti della propria rete è presente quella vulnerabilità.

Il ruolo di prevenzione e reazione delle soluzioni BDNA rispetto alle vulnerabilità è ancora più ampio, perché consente di controllare ulteriori parametri, come la “fine del ciclo di vita” di una determinata versione di un software, che corrisponde al momento in cui il produttore non garantisce più il supporto della stessa. In questi casi infatti, anche a fronte di vulnerabilità riscontrate, non verrà rilasciata alcuna forma di correzione. Questo indicatore consente quindi alle organizzazioni aziendali di intervenire con un processo di upgrade per evitare quella che è una potenziale esposizione o comunque per uscire dallo stato di vulnerabilità.

BDNA ha recentemente rilasciato un’estensione di contenuto - Content Packs - del suo catalogo Technopedia che permette di integrare le informazioni contenute nel catalogo con quelle relative agli standard di sicurezza CPE/CVE, utilizzando i campi prelevati dal National Vulnerability Database pubblicato dal NIST. Questa integrazione permette di rilevare le principali criticità legate alle vulnerabilità hardware e software della propria infrastruttura tecnologica e quindi di intervenire ove necessario per ridurre i rischi connessi con le vulnerabilità rilevate.