Molte aziende considerano le attività di vulnerability assessment e penetration test come meri adempimenti agli obblighi normativi o ai requisiti imposti dal settore di business a cui appartengono.
Sia chiaro: non è certamente un male se, puntando alla sola compliance, le organizzazioni investono tempo, risorse e denaro per effettuare controlli periodici sullo stato di salute delle proprie difese informatiche.
Ma è fondamentale comprendere che un approccio del genere rappresenta solo la punta dell’iceberg di una strategia di cyber security avanzata, che potenzialmente può tradursi in una postura in grado di generare vantaggio a lungo termine per tutti gli aspetti operativi aziendali. Sul piano della resilienza, ma non solo.
Indice degli argomenti
La differenza tra vulnerability assessment e penetration test
“È un percorso di maturazione su cui si stanno muovendo sempre più imprese italiane, per fortuna. Si comincia con le esigenze basilari di cybersecurity, a livello IT quindi, e si procede coinvolgendo l’intera gamma dei processi su cui si regge l’organizzazione, sia attraverso l’analisi dei rischi, sia agendo sul fronte tecnologico, con security test ad hoc”. A parlare è Edoardo Montrasi, IT & OT Security Consultant di CryptoNet Labs, società di consulenza specializzata nella sicurezza informatica e delle reti.
“Vulnerability assessment e penetration test, in particolare, richiedono di metodologie che rispettino la compliance a standard e best practice di settore, da mettere in campo con cicli periodici concordati per censire i servizi esposti, identificare vulnerabilità su sistemi e servizi, e ricercare configurazioni adatte a risolvere eventuali falle”.
Per quanto tendano a essere considerate attività contigue, c’è una differenza sostanziale tra le sessioni di vulnerability assessment e quelle di penetration test. La prima è estensiva, condotta in senso orizzontale sull’intera superficie aziendale. “Anche se, come intuibile, ogni realtà fa storia a sé, specie per quanto riguarda il Vulnerability Assessment, parliamo dell’utilizzo di strumenti standard automatizzati, progettati per operare su target general purpose, esposti sia su rete interna che internet”.
Il penetration test viene invece condotto più in senso verticale, spesso a partire dalle vulnerabilità riscontrate dall’assessment. “In altre parole, il penetration test serve a capire se ci sono vulnerabilità sfruttabili per un attacco volto a prendere il controllo del , per esfiltrare dati o addirittura impedire, ad esempio, l’accesso a server e cartelle”, precisa Montrasi. “Anche queste attività prevedono fasi consolidate, a partire dalle regole di ingaggio e dal supporto per definire il perimetro su cui su cui effettuare la ricerca e l’analisi delle vulnerabilità. Dovendo però concentrarsi sul piano tecnologico, necessitano di un maggiore livello di personalizzazione”.
Cosa prevedono normative, standard e buon senso
Ma quando è necessario ricorrere a questi processi di controllo? Quali sono i framework normativi o le situazioni particolari che, rispettivamente, impongono o suggeriscono l’avvio di una verifica approfondita della postura di sicurezza dell’azienda?
“Non di rado, il pretesto è dato dalla necessità di condurre audit per misurare determinati KPI utili a far fronte a esigenze interne”, dice Luca Capacci, Senior Security Engineer di CryptoNet Labs, “ma, sempre più spesso, e in un numero sempre maggiore di comparti economici, sono le norme ISO a stabilire, in modo esplicito, quali attività devono essere svolte per ottemperare ai requisiti minimi di settore. Naturalmente, bisogna poi saper interpretare in modo intelligente le prescrizioni, in funzione degli asset esposti su Internet e sulla rete interna, a valle di un’adeguata attività di analisi e valutazione dei rischi cyber e, non ultimo, facendo leva sul buon senso”.
Il framework normativo di riferimento a cui guardare per stabilire la compliance, come accennato, può variare da verticale a verticale, ma ci sono anche linee guida valide per ogni tipologia di attività. “La ISO 27001, per esempio, è trasversale”, dice Edoardo Montrasi.
“Così come la ISO 9001 detta gli standard per la certificazione di qualità, la 27001 è concepita appositamente per fornire le best-practice per un sistema di gestione della sicurezza delle informazioni sulle piattaforme utilizzate dal business. Similmente, il NIST Cybersecurity Framework comprende una serie di linee guida studiate per mitigare i rischi in tal senso”.
Poi ci sono strumenti ad hoc per settori specifici. “Nel mondo dei pagamenti elettronici, per esempio, la certificazione PCI (Payment Card Industry) DSS è quella di riferimento per tutti gli operatori ecommerce, gateway di pagamento, fintech e in generale tutti i soggetti che trattano dati di carte di credito”.
A questi si aggiungono i regolamenti comunitari e le leggi nazionali. Il Regolamento Dora – entrato in vigore il 16 gennaio 2023 e vincolante a partire dal 17 gennaio 2025 – è incentrato sull’individuazione e sulla gestione ex ante dei rischi informatici e di cyber sicurezza al fine di raggiungere un elevato livello di resilienza operativa digitale, attraverso la definizione dei presidi di gestione del rischio cyber e con un approccio end-to-end.
“A differenza del GDPR (General Data Protection Regulation), che non impone l’adozione di pratiche di controllo specifiche, lasciando ai Data Protection Officer ampio margine d’azione per scegliere gli strumenti che ritengono più idonei, il Regolamento Dora prevede in modo puntuale attività di vulnerability assessment e penetration test.
Allo stesso modo, la Direttiva NIS 2 (Network and Information Systems), entrata in vigore il 17 gennaio 2023, introduce una serie di obblighi che le aziende dovranno rispettare nell’ottica di analizzare e valutare i rischi di sicurezza dei sistemi informativi tramite procedure certificate. Ma non bisogna dimenticare che in Italia AgID e ACN hanno introdotto misure minime per le imprese che vogliono accedere alle forniture verso la Pubblica Amministrazione”, continua Montrasi. “Per iscriversi al marketplace cloud della PA, per esempio, bisogna superare i test previsti dalle metodologie OWASP (Open Worldwide Application Security Project)”.
I passi da seguire per vulnerability assessment e penetration test efficaci
Prima di passare agli aspetti più operativi e di descrivere qual è la linea d’azione per effettuare con successo un penetration test, l’esperto di CryptoNet Labs sottolinea che devono sussistere due premesse: “Innanzitutto, è l’azienda cliente che deve definire cosa va messo sotto controllo. In secondo luogo, deve scegliere accuratamente un partner che lo assista lungo l’intero processo. Potrebbero sembrare osservazioni banali, ma la verità è che oggi le aziende devono stare molto attente a chi si rivolgono.
La domanda è elevata, e il mercato estremamente affollato: per ottenere un buon servizio ed essere sicuri di rispettare la compliance bisogna poter fare affidamento su competenze, esperienze, qualifiche e certificazioni, mentre purtroppo ci sono troppi soggetti che si improvvisano esperti di cyber security. Ecco perché le imprese hanno tutto l’interesse a stabilire, richiedere e verificare che il partner con cui intendono lavorare soddisfi una serie adeguata di requisiti che spaziano tra esperienze del team di specialisti, referenze dimostrabili, certificazioni personali e aziendali.
Su questo ultimo aspetto, a titolo di esemplificativo, evidenziamo l’opportunità di valutare se il fornitore di security test sia certificato ISO 9001 e 27001 per questa tipologia di servizi, oppure considerare se risulta presente nelle liste dei Laboratori di prova per attività di vulnerability assessment accreditati da Accredia, l’Ente Unico nazionale di accreditamento, secondo la norma ISO/IEC 17025.
Avvalersi di un fornitore accreditato per le attività di VA è un requisito fondamentale per gli operatori SPID ed eIDAS, ma, più in generale, è sempre l’attestazione della sua competenza e imparzialità, l’assicurazione che possiede tutte le caratteristiche richieste dalle norme per svolgere le attività di valutazione della conformità e soddisfa sia i requisiti tecnici sia quelli relativi al sistema di gestione, necessari per presentare al cliente risultati accurati e tecnicamente validi.
Fatte queste precisazioni, si può entrare nel vivo delle attività. “Un penetration test deve essere effettuato seguendo metodologie rigorose e possibilmente facendo leva su approcci operativi e tecnologici predefiniti”, raccomanda Montrasi. “Riuscire a sviluppare processi (magari basati sui già citati standard NIST e OWASP), secondo la stessa logica con cui opera un laboratorio di analisi, consente di prevedere step ben precisi fin dall’ingaggio iniziale, con la definizione di regole ed esperienze riproducibili che si riveleranno fondamentali già durante le fasi iniziali di discovery e reconnaissance sul perimetro analizzato”.
Montrasi esorta a puntare il più possibile sull’automazione dei processi, sia perché contribuisce a renderli riproducibili, sia perché fornisce maggiore copertura delle potenziali superfici d’attacco. “Al termine della procedura, il cui obiettivo è quello di sferrare un attacco reale ma controllato ai sistemi aziendali, il team esamina i risultati, ipotizza scenari d’attacco ed evidenzia le vulnerabilità, stilando un rapporto che sintetizza quanto emerso e supporta il cliente nella definizione di opportuni piani di remediation”.
Il report non si limita a questo. Ha il compito di far comprendere anche a utenti non esperti cosa è stato testato e quando, con quale metodologia e attraverso quali strumenti il Penetration Test ha dato gli esiti descritti. “È essenziale fornire informazioni di carattere sintetico e tecnico, sottolineando i rischi concreti legati alle vulnerabilità individuate e trasmettendo allo stesso tempo messaggi di alto livello, che possano arrivare al board”, spiega Francesco Carbone, Cybersecurity Senior Sales Manager di CryptoNet Labs.
“Mitigare le minacce informatiche significa anche saper descrivere possibili scenari di rischio utilizzando un linguaggio non tecnico, ricorrendo per esempio a use cases che illustrano potenziali criticità per il business. Solo dopo aver condiviso gli elementi che descrivono l’effettiva gravità della situazione si può entrare nei dettagli tecnici e affrontare uno per uno i problemi, indicando gli elementi utili ad avviare la fase di remediation. Che, attenzione, non dovrebbe essere affidata al partner che ha svolto i test per evitare conflitti di interesse. CryptoNet Labs mette a disposizione dei propri clienti tutto il supporto informativo necessario per comprendere lo status quo, ma non interviene mai attivamente sui sistemi.
Crediamo fermamente nella separazione dei ruoli, ed è per questo che l’analisi del report avviene sempre in occasione di incontri che coinvolgono sia la divisione IT aziendale, sia eventuali fornitori esterni. È un modus operandi che non tutti sposano, ma che è molto apprezzato, in quanto permette di massimizzare l’apporto di ciascuna competenza.
“È molto importante per le aziende che si occupano di penetration test”, chiosa Carbone, “di offrire la possibilità di ripetere il penetration test dopo che l’organizzazione ha avuto il tempo di rimediare le vulnerabilità emerse, così da evidenziarne la risoluzione e aggiornare gli esiti del report”.
Contributo editoriale sviluppato in collaborazione con Cryptonet