Skip to main content

Introduzione alla scansione delle vulnerabilità

Things Mr. Welch is No Longer Allowed to do in a RPG #1-2450 Reading Compilation (Aprile 2025)

Things Mr. Welch is No Longer Allowed to do in a RPG #1-2450 Reading Compilation (Aprile 2025)
Anonim

Simile allo sniffing dei pacchetti, alla scansione delle porte e ad altri "strumenti di sicurezza", la scansione delle vulnerabilità può aiutarti a proteggere la tua rete o può essere utilizzata dai cattivi per identificare punti deboli nel tuo sistema per attaccare. L'idea è per tu utilizzare questi strumenti per identificare e correggere questi punti deboli prima i cattivi li usano contro di te.

L'obiettivo dell'esecuzione di uno scanner di vulnerabilità è identificare i dispositivi sulla rete aperti a vulnerabilità note. Diversi scanner raggiungono questo obiettivo con diversi mezzi. Alcuni lavorano meglio di altri.

Alcuni possono cercare segni come voci di registro nei sistemi operativi Microsoft Windows per identificare che una patch o un aggiornamento specifico è stato implementato. Altri, in particolare, Nessus, in realtà cercano di sfruttare la vulnerabilità su ciascun dispositivo di destinazione piuttosto che fare affidamento sulle informazioni del registro.

Kevin Novak ha effettuato una revisione degli scanner di vulnerabilità commerciale per Network Computing Magazine nel giugno 2003. Mentre uno dei prodotti, Tenable Lightning, è stato recensito come front-end per Nessus, Nessus non è stato testato direttamente contro i prodotti commerciali. Fare clic qui per i dettagli completi e i risultati della revisione: VA Scanner individua i punti deboli.

Un problema con gli scanner di vulnerabilità è il loro impatto sui dispositivi che stanno scannerizzando. Da un lato, si desidera che la scansione possa essere eseguita in background senza influire sul dispositivo. Dall'altra, si vuole essere sicuri che la scansione sia completa. Spesso, nell'interesse di essere accurato e in base a come lo scanner raccoglie le sue informazioni o verifica che il dispositivo sia vulnerabile, la scansione può essere invadente e causare effetti negativi e persino arresti anomali del sistema sul dispositivo sottoposto a scansione.

Esistono numerosi pacchetti di scansione di vulnerabilità commerciali di alto livello, tra cui Foundstone Professional, eEye Retina e SAINT. Questi prodotti portano anche un cartellino del prezzo abbastanza pesante. È facile giustificare la spesa data la sicurezza della rete aggiunta e la tranquillità, ma molte aziende semplicemente non hanno il tipo di budget necessario per questi prodotti.

Pur non essendo un vero scanner di vulnerabilità, le aziende che si affidano principalmente ai prodotti Microsoft Windows possono utilizzare l'analizzatore di sicurezza Baseline Microsoft (MBSA) disponibile gratuitamente. MBSA eseguirà la scansione del sistema e identificherà se mancano patch per prodotti come i sistemi operativi Windows, Internet Information Server (IIS), SQL Server, Exchange Server, Internet Explorer, Windows Media Player e prodotti Microsoft Office. Ha avuto alcuni problemi in passato e ci sono errori occasionali con i risultati di MBSA - ma lo strumento è gratuito ed è generalmente utile per assicurare che questi prodotti e queste applicazioni siano corretti contro vulnerabilità note. MBSA identificherà inoltre e ti avviserà delle password mancanti o deboli e di altri problemi di sicurezza comuni.

Nessus è un prodotto open source ed è anche liberamente disponibile. Mentre è disponibile un front-end grafico di Windows, il prodotto Nessus di base richiede l'esecuzione di Linux / Unix. Il vantaggio è che Linux può essere ottenuto gratuitamente e molte versioni di Linux hanno requisiti di sistema relativamente bassi, quindi non sarebbe troppo difficile prendere un vecchio PC e configurarlo come un server Linux. Per gli amministratori abituati a operare nel mondo Microsoft ci sarà una curva di apprendimento per abituarsi alle convenzioni di Linux e ottenere il prodotto Nessus installato.

Dopo aver eseguito una scansione di vulnerabilità iniziale, è necessario implementare un processo per affrontare le vulnerabilità identificate. Nella maggior parte dei casi, ci saranno patch o aggiornamenti disponibili per risolvere il problema. A volte, tuttavia, potrebbero esserci motivi operativi o aziendali per cui non è possibile applicare la patch nel proprio ambiente o il produttore del prodotto potrebbe non aver ancora rilasciato un aggiornamento o una patch. In questi casi, sarà necessario prendere in considerazione mezzi alternativi per mitigare la minaccia. È possibile fare riferimento ai dettagli da fonti come Secunia o Bugtraq o US-CERT per identificare eventuali porte da bloccare o servizi di spegnimento che potrebbero aiutare a proteggersi dalla vulnerabilità identificata.

Oltre ad eseguire aggiornamenti regolari del software antivirus e applicare le patch necessarie per eventuali nuove vulnerabilità critiche, è consigliabile implementare una pianificazione per scansioni periodiche delle vulnerabilità per assicurarsi che nulla sia stato perso. La scansione di vulnerabilità su base trimestrale o semestrale può fare molto per assicurarsi di cogliere eventuali punti deboli nella rete prima che i cattivi lo facciano.

A cura di Andy O'Donnell - Maggio 2017