Skip to main content

L’aumento del costo delle violazioni di dati è un fattore che le aziende non possono ignorare: secondo il Report di IBM Security del 2022, il Costo dei Data Breach ha raggiunto i 4,35 milioni di dollari, con un incremento del 2,6% rispetto alla rilevazione precedente.

In un settore in cui la complessità dei sistemi aumenta di giorno in giorno, si assiste al parallelo aumento delle vulnerabilità: cybersecurity non riguarda esclusivamente la protezione dei sistemi informatici ma anche e soprattutto la prevenzione delle conseguenze negative degli attacchi.

Riprendersi dalle violazioni con un rapido ripristino dei sistemi è una priorità essenziale, questo richiede un approccio attuale e corretto che combini tecnologie, pratiche e processi, sensibilizzando su rischi e misure di prevenzione.

Sicurezza difensiva e offensiva sono due strategie che, quando lavorano in sinergia, creano un sistema di sicurezza completo e flessibile, in grado di adattarsi all’evoluzione costante delle minacce informatiche.

La sicurezza difensiva rappresenta la base fondamentale per la protezione quotidiana dei sistemi e dei dati: implementazione di soluzioni di sicurezza, attuazione di politiche specifiche, formazione dei dipendenti per riconoscere gli attacchi di phishing.

La sicurezza offensiva, invece, assume un ruolo proattivo: attraverso simulazioni di attacchi e test di penetrazione, identifica e colma le vulnerabilità prima che vengano sfruttate da hacker o altri malintenzionati. Simula attacchi informatici reali sui sistemi di un’organizzazione, per identificare e colmare le vulnerabilità con l’obiettivo di rendere l’azienda un bersaglio meno appetibile per gli aggressori, rafforzando le difese e rendendole in grado di resistere a scenari di attacco reali.

Quali sono i principali aspetti che differenziano queste due attività?

  • Mentalità  
    Defense Security: mentalità protettiva e preventiva.
    Offensive Security: approccio esplorativo ed esperienziale.
  • Obiettivo
    Defense Security: costruisce difese che scoraggino le minacce.
    Offensive Security: caccia le vulnerabilità cercando di battere sul tempo gli aggressori.
  • Tempistiche
    Defense Security: è continuativa e ricorsiva.
    Offensive Security: si attiva in modo programmato.
  • Ruoli
    Defense Security: analisti della sicurezza, addetti alla risposta, amministratori di sistema.
    Offensive Security: hacker etici, penetration tester, consulenti di sicurezza.

Cos’è l’Offensive Security (OffSec) e come funziona?

La metodologia dell’offensive-security si basa sulla riproduzione degli attacchi da parte di specialisti in sicurezza, spesso chiamati Ethical Hacker o penetration tester. Questi professionisti utilizzano le stesse tecniche, strumenti e processi che un cybercriminale potrebbe usare, ma con l’obiettivo di identificare e correggere vulnerabilità, piuttosto che sfruttarle per scopi malevoli.

Con il termine hacking etico si intende l’utilizzo a norma di legge di tecniche di hacking che hanno lo scopo di individuare e appianare le vulnerabilità dei sistemi informatici. Un Ethical Hacker, conosciuto anche con il nome White hat, è un esperto in sicurezza informatica il cui impatto sociale è positivo in quanto protegge i dati sensibili, elude danni finanziari, contribuisce alla formazione di professionisti della sicurezza informatica e aumenta la consapevolezza in materia.

Una vulnerabilità è una debolezza di sistema: può essere un bug di implementazione o un difetto di progettazione che permette a malintenzionati di causare danni, ottenere privilegi, avere accesso a informazioni in modo non autorizzato. Queste lacune sono rischi importanti.

Non esiste un sistema in cui le vulnerabilità siano del tutto assenti, ma l’obiettivo della OffSec è rimuoverne quante più possibili per potenziare la sicurezza.

Formulare una valutazione delle vulnerabilità regolare e formale riduce il rischio di attacchi e genera sistemi più sicuri.

Vulnerability Assessment e Penetration Testing (VAPT)

Vulnerability Assessment e Penetration Testing sono a tutti gli effetti una tecnologia di Cyber Defence fondamentale. Nel loro complesso formano un processo di analisi graduale: il primo scansiona il sistema, il software o la rete alla ricerca di punti deboli e lacune.
Successivamente il Penetration test (PenTest) sfrutta intenzionalmente le lacune per scoprire possibili exploit. Questi test sono una componente fondamentale di un programma di sicurezza completo perché restituiscono alle aziende informazioni circa l’efficacia delle misure di sicurezza.
L’esecuzione di queste analisi delle vulnerabilità è molto spesso un requisito richiesto per la conformità normativa.

Quali sono le fasi principali?

  1. Definizione del progetto: è necessario delineare quali sistemi, reti e applicazioni verranno coinvolte nell’analisi. Definire obiettivi chiari è il primo passo della strategia.
  2. Raccolta di informazioni:  una scansione delle vulnerabilità delle configurazioni e architetture identifica i metodi per avere accesso all’ambiente di destinazione.
  3. Red Timing: un team di esperti di sicurezza informatica, il “team rosso”, simula un attacco informatico reale con l’obiettivo di mettere alla prova le difese dell’azienda e identificare le vulnerabilità che potrebbero essere sfruttate da hacker malintenzionati. 
  4. Reporting e correzione: la reportistica è fondamentale per ottimizzare le risorse, in questa fase i tester creano un rapporto che presenti il dettaglio della valutazione e i modi in cui il cliente potrebbe risolvere le problematiche emerse in un’ottica di collaborazione.

Conclusioni:

La sicurezza dei dati sensibili e delle reti, dei dispositivi mobili e del cloud computing sono fattori che richiedono una particolare cura. L’adozione di best practice e di procedure di sicurezza appropriate mitiga i rischi. Anche creare un piano di continuità operativa e di disaster recovery è essenziale per vincere in questa sfida costante che richiede una conoscenza sempre più approfondita e aggiornata.
L’offensive security rappresenta un cambiamento nel modo di approcciare la sicurezza informatica: non si tratta più di aspettare passivamente che gli attacchi avvengano, ma di assumere un ruolo proattivo per identificare e mitigare le potenziali minacce prima che possano causare danni.