Termini come minacce informatiche, vulnerabilità e rischi sono spesso usati in modo intercambiabile e confuso. Questo post ha lo scopo di definire ogni termine, evidenziare come differiscono e mostrare come sono collegati l’uno all’altro.
Minacce informatiche
Le minacce informatiche, o semplicemente le minacce, si riferiscono a circostanze o eventi di cybersecurity con il potenziale di causare danni attraverso il loro risultato. Alcuni esempi di minacce comuni includono un attacco di social-engineering o phishing che porta a un aggressore che installa un trojan e ruba informazioni private dalle vostre applicazioni, attivisti politici che fanno DDoS sul vostro sito web, un amministratore che accidentalmente lascia i dati non protetti su un sistema di produzione causando una violazione dei dati, o una tempesta che inonda il centro dati del vostro ISP.
Le minacce alla sicurezza informatica sono attuate da attori di minacce. Gli attori delle minacce di solito si riferiscono a persone o entità che possono potenzialmente avviare una minaccia. Mentre i disastri naturali, così come altri eventi ambientali e politici, costituiscono delle minacce, non sono generalmente considerati come attori delle minacce (ciò non significa che tali minacce debbano essere trascurate o che si debba dare loro meno importanza). Esempi di attori di minacce comuni includono criminali motivati finanziariamente (criminali informatici), attivisti motivati politicamente (hacktivisti), concorrenti, dipendenti disattenti, dipendenti scontenti e attaccanti degli stati nazionali.
Le minacce informatiche possono anche diventare più pericolose se gli attori di minacce sfruttano una o più vulnerabilità per ottenere l’accesso a un sistema, spesso compreso il sistema operativo.
Vulnerabilità
Le vulnerabilità si riferiscono semplicemente ai punti deboli di un sistema. Esse rendono i risultati delle minacce possibili e potenzialmente ancora più pericolosi. Un sistema potrebbe essere sfruttato attraverso una singola vulnerabilità, per esempio, un singolo attacco di SQL Injection potrebbe dare ad un attaccante il pieno controllo dei dati sensibili. Un attaccante potrebbe anche concatenare diversi exploit insieme, approfittando di più di una vulnerabilità per ottenere un maggiore controllo.
Esempi di vulnerabilità comuni sono SQL Injections, Cross-site Scripting, malconfigurazioni del server, dati sensibili trasmessi in chiaro e altro ancora.
Rischi
I rischi vengono solitamente confusi con le minacce. Tuttavia, c’è una sottile differenza tra i due. Un rischio di cybersecurity si riferisce a una combinazione di probabilità di minaccia e perdita/impatto (di solito in termini monetari, ma quantificare una violazione è estremamente difficile). Essenzialmente, questo si traduce come segue:
risk = threat probability * potential loss
Quindi, un rischio è uno scenario che dovrebbe essere evitato combinato con le probabili perdite derivanti da tale scenario. Il seguente è un esempio ipotetico di come i rischi possono essere costruiti:
- QL Injection è una vulnerabilità
- Il furto di dati sensibili è una delle maggiori minacce che SQL Injection consente
- Gli aggressori motivati finanziariamente sono uno degli attori della minaccia
- L’impatto del furto di dati sensibili avrà un costo finanziario significativo (perdita finanziaria e di reputazione) per l’azienda
- La probabilità di un tale attacco è alta, dato che SQL Injection è una vulnerabilità di facile accesso, ampiamente sfruttata e il sito è rivolto all’esterno
Quindi, la vulnerabilità SQL Injection in questo scenario dovrebbe essere trattata come una vulnerabilità ad alto rischio.
La differenza tra una vulnerabilità e una minaccia informatica e la differenza tra una vulnerabilità e un rischio sono di solito facilmente comprensibili. Tuttavia, la differenza tra una minaccia e un rischio può essere più sfumata. Comprendere questa differenza terminologica permette una comunicazione più chiara tra i team di sicurezza e le altre parti e una migliore comprensione di come le minacce influenzano i rischi. Questo, a sua volta, può aiutare a prevenire e mitigare le violazioni della sicurezza. Una buona comprensione è necessaria anche per un’efficace valutazione e gestione dei rischi, per progettare soluzioni di sicurezza efficienti basate sulla threat intelligence, nonché per costruire una politica di sicurezza efficace e una strategia di cybersecurity.
Domande frequenti
Le minacce sono circostanze o eventi di cybersecurity che possono potenzialmente causare danni per via del loro esito. Per esempio, un amministratore che lascia accidentalmente dei dati non protetti su un sistema di produzione.
Leggi i potenziali risultati del lasciare i dati esposti.
Le vulnerabilità si riferiscono semplicemente alle debolezze di un sistema. Esse rendono i risultati delle minacce possibili e potenzialmente ancora più pericolosi. Esempi di vulnerabilità sono iniezioni SQL, cross-site scripting (XSS) e altro ancora.
Vedi quali vulnerabilità Acunetix può trovare per te.
Il rischio si riferisce alla combinazione di probabilità di minaccia e perdita/impatto. Per esempio, se avete una vulnerabilità SQL injection c’è una minaccia di furto di dati sensibili. L’impatto potenziale è una significativa perdita finanziaria e di reputazione, e la probabilità di un attacco è alta. Pertanto, questa è una situazione ad alto rischio.
Vedi come un’iniezione SQL può portare alla completa compromissione del sistema.
Prima di tutto, Acunetix trova le vulnerabilità per te: vulnerabilità web, malconfigurazioni, password deboli, e qualsiasi altra potenziale debolezza nelle tue risorse web. Tuttavia, descrive anche le minacce potenziali e valuta automaticamente i rischi. Acunetix è uno strumento completo di valutazione e gestione delle vulnerabilità web.
Vedi cosa può fare Acunetix Premium per te.
Ottieni gli ultimi contenuti sulla sicurezza web
nella tua casella di posta ogni settimana.