Sicurezza informatica cosa si intende con vulnerabilità

Sicurezza informatica: cosa si intende con vulnerabilità?

Una vulnerabilità informatica, o vulnerability disclosure, può essere intesa come una componente (esplicita o implicita) di un sistema informatico in corrispondenza alla quale le misure di sicurezza sono assenti, ridotte o compromesse

Stiamo parlando di un punto debole del sistema, una falla in un computer a livello software o hardware, che consente a un eventuale aggressore di compromettere il livello di sicurezza dell’intero sistema.

Riferita a persone, individui singoli o gruppi di individui, può quindi indicare una debolezza che può ridurre il livello di protezione fornito da tale sistema.

Solitamente, gli sviluppatori aspettano una patch che risolva il problema prima di poter rendere la vulnerabilità pubblica.

Vulnerabilità VS minaccia: qual è la differenza?

Il concetto di vulnerabilità non va confuso con quello di minaccia che è l’elemento attivo di potenziale innesco di un rischio. La minaccia è quindi l’agente che, sfruttando una vulnerabilità, potrebbe arrecare un disturbo, un attacco o un danno al sistema. 

In altre parole, la minaccia è la causa scatenante mentre la vulnerabilità è la con-causa, controllabile, che consente l’azione della minaccia e quindi il manifestarsi del rischio e delle relative conseguenze.

Tipologie di vulnerabilità

Le vulnerabilità si possono presentare a qualsiasi livello di un sistema informatico e sono principalmente di due tipi: vulnerabilità software e vulnerabilità dei protocolli. 

Quello che bisogna sapere è che le vulnerabilità non compromettono un sistema, ma se utilizzate da quella che viene definita una minaccia (azione indesiderata) possono trasformarsi in un evento indesiderato.

Vulnerabilità software (o bug software)

Chiamata anche bug software, si presenta ovunque ci sia un difetto di progettazione, codifica, installazione e configurazione del software. Sono dovute quindi a difetti di progettazione e codifica sono causate principalmente dalla mediazione incompleta dei dati forniti in input direttamente dall’utente e mancanza di controlli di sistema.

Vulnerabilità dei protocolli

Si manifestano quando i protocolli di comunicazione non contemplano il problema legato alla sicurezza. L’esempio classico di vulnerabilità consiste nel permettere una connessione in chiaro (non crittografata) consentendo a possibili malintenzionati di intercettare le informazioni scambiate.

Si possono poi trovare vulnerabilità anche in ambito hardware: la presenza di umidità, polvere, sporco e supporti di memorizzazione non protetti, possono infatti causare perdita di informazioni.

In ambito umano e sociale, invece, la vulnerabilità può essere definita come:

“un concetto dinamico e relativo, in stretta relazione con la capacità di un individuo o di una comunità di far fronte in un determinato momento a particolari minacce. La vulnerabilità può essere associata a certi elementi specifici della povertà, ma è anche propria di individui isolati, in situazioni di insicurezza ed indifesi da rischi, da shock e stress”. – definizione del IFRC.

Diverse ricerche dimostrano che il punto più vulnerabile di un sistema informatico è il fattore umano: parliamo di utente, designer o dell’operatore.

Da cosa può essere causata una vulnerabilità

Adesso che abbiamo visto le tipologie di vulnerabilità, vediamo da cosa può essere causata:

  • complessità – sistemi informatici molto grandi e complessi;
  • connettività – più sono presenti porte, protocolli, privilegi, connessioni fisiche e servizi, e più il tempo in cui queste sono accessibili, più è probabile la presenza di un attacco;
  • password – l’utente utilizza password deboli oppure utilizza troppo spesso la stessa password o la memorizza nel computer;
  • sistemi operativi basilari – certi sistemi operativi permettono agli utenti e ai programmi un ampio accesso alle risorse, permettendo tutto ciò che non è stato esplicitamente negato;
  • navigazione – certi siti possono contenere Spyware o Adware che vanno ad infettare il dispositivo, rubando informazioni personali.
Share:

This post has no Comment

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *