Vulnerabilità informatica: tutto quello che c’è da sapere
Quando si parla di sicurezza informatica è necessario conoscere bene cos’è una vulnerabilità informatica e come essa viene sfruttata dai vari tipi di minacce per compromettere l’integrità dei sistemi informatici e dei dati personali.
In questo articolo verranno spiegate le differenze tra vulnerabilità e minaccia, quali sono i tipi di vulnerabilità, i rischi connessi e cosa è possibile fare in concreto per proteggere i sistemi informatici personali o aziendali.
Che cosa si intende per vulnerabilità di un sistema informatico
La vulnerabilità informatica, per definizione, è una debolezza in un sistema informatico (un computer o una rete) che può essere sfruttata da un malintenzionato o dai suoi strumenti (malware o tool) per accedere a contenuti protetti, violare l’accesso ad aree segrete o semplicemente compromettere l’integrità dei dati o dei sistemi operativi.
Le vulnerabilità sono pericolose perché trovano terreno fertile in scenari molto comuni a livello informatico: utilizzare software obsoleti o configurazioni di sistema non sicure e tenere il sistema operativo non aggiornato (senza patch di sicurezza) renderà l’intero sistema insicuro per i dati salvati al suo interno (documenti o file di ogni genere) sia per le informazioni in transito sulla rete o verso Internet (navigazione web o accesso remoto ad una rete aziendale).
Le vulnerabilità informatiche non sono attacchi informatici veri e propri, ma sono il “veicolo di trasmissione”. Gli attacchi informatici infatti sfruttano le debolezze di un sistema per proliferare a livello mondiale, propagandosi anche in poche ore.
Vulnerabilità e minaccia, qual è la differenza?
Le vulnerabilità informatiche sono la porta d’ingresso preferita dagli hacker e da molti malware, se non mitigate in tempo possono portare a danni incalcolabili per l’azienda o per il dispositivo “esposto”. Le vulnerabilità possono coinvolgere sia i software utilizzati tutti i giorni, ma anche protocolli e l’hardware della rete o dei device.
La minaccia identifica invece ciò che sfrutta la vulnerabilità per arrecare danno al sistema. Una minaccia difficilmente può compromettere un sistema che non presenta vulnerabilità: questo spiega come mai i virus più pericolosi nati negli anni passati derivano da una vulnerabilità sfruttata velocemente per causare il maggior numero di problemi nel minor tempo possibile (il tempo che passa dall’identificazione della vulnerabilità alla sua risoluzione).
Principali tipi di vulnerabilità
Le vulnerabilità, come accennato, possono colpire software, protocolli di connessione e i dispositivi hardware, specie se mal configurati. Dopo aver visto la definizione di cos’è una vulnerabilità informatica, scopriamo quali sono le principali tipologie.
1. Errori di configurazione
Gli errori di configurazione sono, tra tutte le vulnerabilità, quelle in cui è più facile imbattersi. Questo perché spesso sono causate dal comportamento umano di chi utilizza o configura un sistema informatico.
Tra gli errori di configurazione più frequenti è possibile trovare:
- fornire troppi privilegi di accesso degli utenti principianti;
- utilizzare password deboli;
- lasciare porte aperte per app e servizi;
- accessibilità facilitata a servizi remoti;
- accessibilità facilitata (senza password) a dispositivi in rete.
Come è facile intuire in questi casi sono le persone a mettere a rischio un sistema rendendolo facile da violare, e quindi esponendo tutti i dati e le informazioni al suo interno.
2. Vulnerabilità software
In un sistema informatico più software sono installati, più sono le “porte” che una minaccia può sfruttare per violare il sistema. Infatti ogni software può portare delle vulnerabilità che i suoi sviluppatori dovranno eventualmente correggere.
Utilizzare quindi software poco aggiornati, semi sconosciuti o senza nessun team di sviluppo dedicato alla cybersecurity, aumenta il rischio di generare vulnerabilità informatiche.
3. Patch mancanti
Questo punto si ricollega al precedente: la mancanza di una patch “tiene aperta la porta della vulnerabilità” finché essa non viene sfruttata per un attacco informatico su larga scala.
La vulnerabilità potrebbe rimanere silente anche per mesi o anni, ma quando viene scoperta può essere sfruttata in qualsiasi momento e causare una grande quantità di danni.
La popolarità del programma può fare la differenza: scegliendo software famosi (dotati anche di un team specializzato nella ricerca e nella correzione dei bug riscontrati) avremo maggiori possibilità di ottenere una patch rispetto all’utilizzo di quelli creati da un solo sviluppatore o senza nessun team di sviluppo alle spalle.
4. Vulnerabilità zero day, cosa sono
Le vulnerabilità zero day rappresentano una grave minaccia per la stabilità di ogni sistema informatico, vista anche la loro natura silenziosa. Sono debolezze “note” solo a chi non dovrebbe, ma sconosciute ai produttori dei software.
Le vulnerabilità zero day possono fruttare molti soldi sul dark web: vengono vendute da hacker senza scrupoli e utilizzate per creare nuovi malware (in particolare ransomware e trojan, ma anche worm e spyware).
Di s0lito queste vulnerabilità vengono scoperte successivamente da un altro hacker “etico” ma prima di venire alla luce ed essere corrette può passare diverso tempo.
I casi più famosi di vulnerabilità informatica
Sono molti i casi in cui una vulnerabilità informatica è stata sfruttata con successo per diffondere i malware, causando molti danni ai sistemi in giro per il mondo; qui di seguito è possibile scoprire alcuni casi famosi.
- CodeRed: è stato rilevato la prima volta il 17 luglio del 2001; questo worm ha infettato circa 300.000 computer in tutto il mondo e sfruttava una vulnerabilità di IIS, descritta in dettaglio nel Microsoft Security Bulletin MS01-033.
- Spida: individuato un anno dopo la comparsa di CodeRed. Questo worm utilizzava, per favorire la sua diffusione, una vulnerabilità di MS SQL. Alcune installazioni standard del server MS SQL non proteggevano tramite apposita password l’account di sistema, permettendo così a chiunque avesse accesso al sistema attraverso la rete di eseguire comandi.
- Sasser: comparso nel mese di maggio del 2004, questo worm sfruttava una vulnerabilità in un componente del kernel di Windows (Local Security Authority Subsystem Service o LSASS). Sasser si diffondeva con una velocità incredibile, passando da una rete all’altra e da un dispositivo all’altro e causando enormi perdite finanziarie. I dettagli di questa vulnerabilità sono disponibili nel Microsoft Security Bulletin MS04-011.
Rischi per utenti e aziende
I pericoli delle vulnerabilità informatiche ormai possono apparire evidenti, soprattutto in quanto veicolo di trasmissione di malware. “Lasciando correre” e ignorando totalmente la correzione e il monitoraggio delle vulnerabilità informatiche si corrono i seguenti rischi:
- perdita di dati sensibili e personali;
- rallentamento o blocco dei processi produttivi;
- furto d’identità e di credenziali d’accesso;
- documenti bloccati e non ripristinabili;
- perdita dei dispositivi informatici infetti;
- perdita di denaro.
Il rischio è maggiore per le aziende esposte sul web tramite un servizio informatico o un servizio di e-commerce: in questi casi l’attacco informatico può portare ad una doppia perdita di denaro, visto che sarà necessario mitigare le vulnerabilità note nel minor tempo possibile (per ripristinare l’operabilità) e contemporaneamente avvisare e risarcire ogni eventuale utente terzo (cliente, committente o visitatore del sito) che ha subito un danno alla privacy personale o un danno economico per via della vulnerabilità sfruttata sui propri sistemi.
Dal punto di vista domestico i danni sono spesso più contenuti, ma non significa che siano meno gravi: si corre comunque il rischio di non poter più accedere ai propri file personali, di perdere somme di denaro e di non poter più utilizzare il dispositivo per problemi legati ai malware che hanno colpito grazie alle vulnerabilità sfruttate. Questo rischio può essere mitigato attivando uno dei migliori antivirus, che non evitano le vulnerabilità informatiche ma bloccano le diffusioni delle minacce connesse.
Come difendersi da vulnerabilità informatiche
Per difendersi efficacemente dalle vulnerabilità informatiche è possibile utilizzare due strategie spesso molto efficaci per intercettare per tempo le debolezze più pericolose per la stabilità dei sistemi informatici e delle reti aziendali: il vulnerability assessment e il penetration testing.
- Vulnerability assessment: si tratta di un test di sicurezza informatica (screening) lanciato per evidenziare velocemente tutte le vulnerabilità presenti all’interno di un programma, di un servizio, di una pagina web o di un’intera rete. Esso è un vero e proprio check-up, da eseguire ad intervalli regolari su tutto il sistema o la rete.
- Penetration testing: ovvero un test effettuato da esperti informatici (hacker etici) che provano ad entrare in un sistema informatico sfruttando vulnerabilità note o “zero day”. Lo scopo di questo “attacco simulato” è scoprire subito i punti deboli nelle difese, così da poterle mitigare e rendere ancora più difficile subire attacchi veri dagli hacker malintenzionati.
Questi due strumenti di difesa vengono utilizzati regolarmente dalle aziende di medie e grandi dimensioni per diminuire l’impatto che una vulnerabilità informatica può avere sull’intero sistema. Generano infatti report costanti di sicurezza e aggiornano tutti i software e i servizi utilizzati nel minor tempo possibile (anche in maniera totalmente automatica, utilizzando per lo scopo dei sistemi di gestione delle patch centralizzate).
Protezione per utenti privati e PMI
Per i singoli utenti e per le realtà imprenditoriali più piccole (PMI) il primo strumento di sicurezza da tenere sempre installato ed aggiornato per mitigare l’impatto delle vulnerabilità informatiche è un l’antivirus premium, capace di mitigare i rischi.
Tra i migliori prodotti che è possibile utilizzare per proteggere efficacemente i sistemi dalle minacce troviamo Norton 360 Deluxe. Questo dispone di una protezione in tempo reale (contro malware, ransomware e hacker), una VPN sicura e cifrata, un password manager con accesso protetto via cloud, backup dei file importanti nel cloud, sistema SafeCam per PC e Dark Web Monitoring; quest’ultimo nello specifico è un efficace strumento per mitigare l’effetto di una vulnerabilità, avvisandoci se una delle password degli account è accessibile nel Dark Web e intervenire prima che possa essere rimessa in vendita e sfruttata da qualche hacker senza scrupoli.
Da cosa può essere causata una vulnerabilità
Una vulnerabilità informatica può avere varie origini ma nella maggior parte dei casi sono le azioni umane a favorire l’ingresso di minacce informatiche con comportamenti errati (dettati spesso da scarsa conoscenza dei pericoli informatici o scarsa conoscenza delle regole di buona condotta informatica).
Accanto quindi alla complessità dei sistemi informatici, alla mancanza di aggiornamenti o di patch e allo sfruttamento di vulnerabilità zero day (su cui è possibile fare ben poco se non interviene lo sviluppatore o la casa che realizza il software o il servizio), molte vulnerabilità informatiche possono essere evitate da buone pratiche.
L’utilizzo di una password debole o utilizzata in altri account, il mancato aggiornamento dei software utilizzati per lavoro, l’utilizzo di browser web poco sicuri (con estensioni non aggiornate), l’elevazione di privilegi per utenti che non sanno utilizzare bene un computer e l’uso di sistemi operativi non più supportati (come per esempio Windows XP o Windows 7) rendono il compito molto semplice per il malintenzionato. Sarà molto facile per lui accedere al sistema o rubare i dati personali di un determinato dispositivo o di una determinata rete.
La prima regola è quindi tenere sempre tutto aggiornato, dal sistema operativo ai programmi installati; la seconda regola è eseguire regolarmente test di sicurezza sulle reti più grandi e di affiancarci un antivirus premium di qualità superiore (come per esempio Norton 360 Deluxe).
È bene ricordare, tuttavia, che tra virus e malware ci sono alcune differenze, così come ci sono differenze tra virus e worm, e che ciascuna minaccia richiede un tipo di difesa specifico.
Conclusione
Comprendere le vulnerabilità informatiche è fondamentale per proteggere i dispositivi di uso quotidiano, sia personali che aziendali, dalle minacce alla cybersicurezza (dai trojan ai ransomware, passando per gli attacchi hacker più sofisticati).
Nelle grandi aziende è altamente consigliato affidarsi ad una figura professionale dedicata (esperto in sicurezza informatica), così da poter proteggere l’intera infrastruttura e mitigare gli effetti delle vulnerabilità più pericolose, agendo velocemente in caso di problemi.
Se invece si utilizza un semplice PC per studio, per lavoro o per giocare può essere molto utile utilizzare un antivirus premium come Norton 360 Deluxe (a questo link la recensione completa) che, anche se non lavora direttamente sulla correzione della vulnerabilità, può bloccare le minacce che sono riuscite ad entrare. Così come monitorare il traffico web e scoprire con largo anticipo quali sono gli account compromessi (grazie ad esempio alla funzione di monitoraggio del Dark Web).