Vulnerabilità informatica

Una vulnerabilità informatica è un difetto o una debolezza nel progetto, nella realizzazione o nel funzionamento e nella gestione di un sistema informatico, che potrebbe essere sfruttato per violare la politica di sicurezza del sistema[1].


La parola "vulnerabilità", che può anche essere riferita a persone, individui singoli o gruppi di individui (gruppi o comunità di vulnerabili),[2] nel campo informatico indica una debolezza che può consentire ad un attacco informatico di compromettere un sistema, cioè di ridurre il livello di protezione fornito da tale sistema, fino al caso limite di inficiarne il funzionamento[3].

Particolarmente importanti sono le vulnerabilità dei sistemi informatici nei confronti di hacker o cracker.[2]

Minaccia

Il concetto di vulnerabilità non va confuso con la minaccia, che è l'elemento attivo di potenziale innesco di un rischio. La minaccia è cioè l'agente che, sfruttando una vulnerabilità, potrebbe arrecare un disturbo, un attacco, un danno al sistema. Le minacce informatiche sono di vario tipo (ovviamente ci sono anche quelle di natura non informatica).

In pratica, la minaccia è la causa scatenante (spesso non controllabile direttamente), la vulnerabilità è la con-causa (questa sì controllabile) che consente l'azione della minaccia e quindi il manifestarsi del rischio e del relativo effetto (impatto, conseguenza[4]).

Tipologie

Le vulnerabilità si possono presentare a qualsiasi livello di un sistema informatico, ne esistono principalmente di due tipi:

  1. Vulnerabilità software (bug software): Si presenta ovunque ci sia un difetto di progettazione, codifica, installazione e configurazione del software. Le vulnerabilità software dovute a difetti di progettazione e codifica sono causate principalmente dalla mediazione incompleta dei dati forniti in input direttamente dall'utente e mancanza di controlli di sistema; un esempio classico è il buffer overflow, che permette ad un attaccante di inserire un volume di dati superiore alla dimensione prestabilita e riversare i dati in eccesso nello stack, sovrascrivendo l'instruction pointer che potrebbe puntare ad un programma (tipicamente uno Shellcode) opportunamente creato per compiere effetti indesiderati.[2]
  2. Vulnerabilità dei protocolli: si manifestano quando i protocolli di comunicazione non considerano i problemi legati alla sicurezza; l'esempio classico di vulnerabilità consiste nel permettere una connessione in chiaro (non crittografata) consentendo a possibili malintenzionati di intercettare le informazioni scambiate (eavesdropping) (es. Telnet). Il fatto che la documentazione (RFC) che descrive come questi protocolli debbano essere implementati sia pubblicamente disponibile permette ai possibili attaccanti e alle possibili vittime di conoscerne le debolezze. Tuttavia è altresì semplice scoprire le vulnerabilità di un protocollo, le cui specifiche non sono pubbliche, tramite procedure di reverse engineering del protocollo stesso. In tal caso, però, la vittima non è a conoscenza delle debolezze del protocollo e non ha strumenti per difendersi.[2]

Le vulnerabilità quindi non compromettono un sistema, ma se utilizzate da quella che viene definita una minaccia (azione indesiderata) possono trasformarsi in un evento indesiderato.[2]

Si possono trovare vulnerabilità anche in ambito hardware. La presenza di umidità, polvere, sporco e supporti di memorizzazione non protetti, possono causare perdita di informazioni.[5]

In ambito umano e sociale la vulnerabilità può essere definita come segue (definizione del IFRC): "la vulnerabilità è un concetto dinamico e relativo, in stretta relazione con la capacità di un individuo o di una comunità di far fronte in un determinato momento a particolari minacce. La vulnerabilità può essere associata a certi elementi specifici della povertà, ma è anche propria di individui isolati, in situazioni di insicurezza ed indifesi da rischi, da shock e stress".[6]

Con questa accezione, in ambito sociale, possono essere definiti i "gruppi vulnerabili" come: "persone o gruppi di persone esposte a situazioni che minacciano la loro sopravvivenza o la loro attitudine a vivere con un minimo di sicurezza sociale ed economica e di dignità umana", come ad esempio in caso di anziani, disabili, immigrati, minori, donne in difficoltà, carcerati, tossicodipendenti, pazienti ospedalizzati, etc.[2]

Cause

Una vulnerabilità può essere causata da:

  • Complessità: Sistemi informatici molto grandi e complessi, possono essere causa di falle e involontari punti di accesso.[7]
  • Connettività: Più sono presenti porte, protocolli, privilegi, connessioni fisiche e servizi, e più il tempo in cui queste sono accessibili, più è probabile la presenza di un attacco.[8]
  • Password: L'utente utilizza password deboli, facilmente soggette a password cracking attraverso il metodo "forza bruta"[9], oppure utilizza troppo spesso la stessa password[7] o la memorizza nel computer.
  • Sistemi operativi basilari: Certi sistemi operativi permettono agli utenti e ai programmi un ampio accesso alle risorse, permettendo tutto ciò che non è stato esplicitamente negato.[7] Questa politica, sebbene più funzionale, permette a virus e malware di eseguire comandi a livello amministratore.[10]
  • Navigazione in Internet: Certi siti possono contenere Spyware o Adware che vanno ad infettare il dispositivo, rubando informazioni personali.[11]
  • Bug Software: In un programma viene lasciato un bug. Questo potrebbe essere sfruttabile per un possibile attacco all'applicazione.[7]
  • Mancanza di controllo degli Input: Un programma può assumere che tutti gli input dell'utente siano sicuri, permettendo la diretta esecuzione di programmi e istruzioni SQL, causando Buffer overflow, SQL injection o vulnerabilità di formato della stringa.[7]
  • Non imparare dagli errori:[12] Quando un programmatore ripete gli stessi errori in nuovi programmi, aumenta la possibilità che questi siano conosciuti e quindi attaccabili. Si veda, ad esempio, le vulnerabilità nei protocolli IPv4, scoperte essere ancora presenti nei nuovi IPv6.[13]

Ricerche dimostrano che il punto più vulnerabile di un sistema informatico è il fattore umano (utente, progettista, operatore).[14] L'ingegneria sociale è un problema in continua crescita nell'ambito della sicurezza informatica.

Prevenzione

Generalmente è più facile intervenire (contromisure) sulle vulnerabilità piuttosto che sulle minacce, spesso da considerare "fisiologiche" in un determinato contesto (il malware, un ladro, un incendio, l'azione dolosa, l'errore umano sono esempi di minacce che possono sfruttare vulnerabilità: assenza o non aggiornamento di un sistema antimalware, assenza o scarsezza di un impianto antintrusione, sistema antincendio non manutenuto, inadeguatezza addestramento, insufficienza di metodo/procedura/regolamento/contratto). In pratica le minacce, attraverso le vulnerabilità del sistema, generano rischi, i quali comportano effetti (potenziali). Tutta la catena è espressa in termini di: impatto (gravità, severità), probabilità, rilevabilità.

Ricerca

La ricerca delle vulnerabilità di sistema può essere svolta sia da aziende specializzate sia da eventi appositamente organizzati, con o senza premi in denaro per le vulnerabilità scovate [15]. Dal primo decennio degli anni 2000 queste ricerche hanno compreso sempre di più i dispositivi mobili quali gli smartphone, in modo del tutto analogo all'ambito PC, in alcuni casi queste ricerche hanno permesso d'individuare una vulnerabilità comune su più piattaforme, anche se non sempre hanno gli stessi potenziali riscontri [16].

Con l'analisi delle vulnerabilità e l'evoluzione dei tempi si è anche notato che i sistemi che una volta erano più vulnerabili sono diventati meno esposti (meno vulnerabilità) e sistemi che avevano poche vulnerabilità siano diventati molto esposti, infatti prendendo in esempio Apple nel 2012 questa è l'azienda con il più alto numero di vulnerabilità, mentre la controparte Microsoft in passato molta esposta al cybercrimine, sia diventata più virtuosa con meno della metà delle vulnerabilità di Apple.[17]

In ambito sociale le vulnerabilità di individui e comunità devono essere affrontate da strutture specializzate e da operatori esperti nel campo dell'assistenza sociale, operanti sia nel settore pubblico che nel privato (servizi sociali, fondazioni, onlus, cooperative, società del terzo settore).[2]

Divulgazione di una vulnerabilità

La divulgazione di una vulnerabilità (vulnerability disclosure) è la segnalazione di una falla in un computer a livello software o hardware.[18] Solitamente, gli sviluppatori aspettano una patch che risolva il problema prima di rendere la vulnerabilità pubblica.

Possibili tipi di divulgazione sono:

  • Self-disclosure: Quando lo sviluppatore stesso scopre la vulnerabilità e la rende pubblica assieme alla patch.[18]
  • Third-party disclosure: Una figura terza all'azienda e agli acquirenti (solitamente un ricercatore nel campo della sicurezza) denuncia la vulnerabilità scoperta, solitamente ad un'organizzazione come il CERT.[18]
  • Vendor disclosure: Quando la falla viene riportata dai ricercatori solamente agli sviluppatori.[18]
  • Full disclosure: La vulnerabilità viene esposta pubblicamente al momento della scoperta.[18]

Una vulnerabilità potrebbe anche essere scoperta, ma mai segnalata: questa diventa una vulnerabilità definita 0-day.[19] Questa tipologia ha creato un vero e proprio mercato. Le 0-day sono infatti facilmente vendibili in anonimato e senza bisogno di intermediari.[20]

Processo di segnalazione

Generalmente, il processo è composto dai seguenti passi:

  1. Scoperta della vulnerabilità e attestazione tramite codice o screenshot;
  2. Denuncia della scoperta agli sviluppatori tramite una relazione contenente valide prove che attestino la falla;
  3. Investigazione e costruzione di una patch per risolvere il problema;
  4. A patch ultimata (oppure al raggiungimento del tempo limite stabilito, a seconda della policy dell'azienda), il ricercatore pubblica una full-disclosure.[18]

Note

  1. ^ La definizione è ripresa Internet Engineering Task Force RFC 4949 Internet Security Glossary, Version 2, che definisce vulnerability come A flaw or weakness in a system's design, implementation, or operation and management that could be exploited to violate the system's security policy
  2. ^ a b c d e f g Che cos'è una vulnerabilità?, su ictea.com.
  3. ^ Can we beat software vulnerabilities?, su kaspersky.com.
  4. ^ Siccome i rischi possono avere effetto positivo (ad esempio il raggiungimento di un'opportunità) meglio non impiegare il termine "danno" (o simili) quando si descrive una situazione generica.
  5. ^ ISO/IEC, "Information technology -- Security techniques-Information security risk management" ISO/IEC FIDIS 27005:2008
  6. ^ IFRC: What is vulnerability?
  7. ^ a b c d e John R. Vacca, Computer and Information Security Handbook.
  8. ^ "An Introduction to Factor Analysis of Information Risk (FAIR)", Risk Management Insight LLC, November 2006 Archiviato il 18 novembre 2014 in Internet Archive.;
  9. ^ Pauli, Darren (16 January 2017). "Just give up: 123456 is still the world's most popular password". The Register. Retrieved 2017-01-17.
  10. ^ "The Six Dumbest Ideas in Computer Security". ranum.com.
  11. ^ "The Web Application Security Consortium / Web Application Security Statistics". webappsec.org.
  12. ^ Neil Schlager. When Technology Fails: Significant Technological Disasters, Accidents, and Failures of the Twentieth Century. Gale Research Inc., 1994.
  13. ^ Hacking: The Art of Exploitation Second Edition
  14. ^ Kiountouzis, E. A.; Kokolakis, S. A. Information systems security: facing the information society of the 21st century. London: Chapman & Hall, Ltd. ISBN 0-412-78120-4.
  15. ^ Chrome, un milione per i bug
  16. ^ Problemi di sicurezza sui BlackBerry, iOS Apple e Android nel Browser Webkit, su blackberryitalia.it. URL consultato il 16 marzo 2012 (archiviato dall'url originale il 20 marzo 2012).
  17. ^ Cybercrimine: è la fine dell'era mordi e fuggi?
  18. ^ a b c d e f What is vulnerability disclosure?, su searchsecurity.techtarget.com.
  19. ^ How do Zero-Day Vulnerabilities work: #30SecTech, su us.norton.com.
  20. ^ Appelbaum, J., Gibson, A., Guarnieri, C., Muller-Maguhn, A., Poitras, L., Rosenbach, M., & Schmundt, H. M. Sontheimer, "The Digital Arms Race: NSA Preps America for Future Battle", Spiegel Online, January 2015.

Voci correlate

Altri progetti

Collegamenti esterni

Read other articles:

Pesta Hallowe'enHallowe'en Party Berkas:Hallowe'en Party First Edition Cover 1969.jpgIlustrasi edisi Inggris pertamaPengarangAgatha ChristieNegaraBritania RayaBahasaInggrisGenreNovel kejahatanPenerbitCollins Crime ClubTanggal terbitNovember 1969Jenis mediaCetak (sampul keras & sampul kertas)Halaman256 (edisi pertama, sampul keras)Didahului olehBy the Pricking of My Thumbs Diikuti olehPassenger to Frankfurt  Pesta Hallowe'en atau Hallowe'en Party adalah sebuah...

 

 

KuningasjätkäSutradaraTimo KoivusaloProduserTimo KoivusaloDitulis olehTimo KoivusaloJuha NumminenPemeranTapio LiinojaMartti SuosaloHeikki NousiainenPertti KoivulaAri WirtaPenata musikTimo KoivusaloJaakko SaloSinematograferTimo HeinänenPertti MutanenPenyuntingTimo KoivusaloJyrki LuukkoPerusahaanproduksiArtista FilmiDistributorBuena Vista Home EntertainmentTanggal rilis19 Februari 1999Durasi102 menitNegara FinlandiaBahasaFinlandia Kulkuri ja joutsen (Indonesia: Gelandangan dan angsacod...

 

 

Ahmed Ouyahia أحمد أويحيى Perdana Menteri AljazairMasa jabatan16 Agustus 2017 – 12 Maret 2019PresidenAbdelaziz Bouteflika PendahuluAbdelmadjid TebbounePenggantiNoureddine BedouiMasa jabatan23 Juni 2008 – 3 September 2012PresidenAbdelaziz Bouteflika PendahuluAbdelaziz BelkhademPenggantiAbdelmalek SellalMasa jabatan11 Agustus 2004 – 24 Mei 2006PresidenAbdelaziz Bouteflika PendahuluAli BenflisPenggantiAbdelaziz BelkhademMasa jabatan31 Desember 1995 ...

Al Shindagha (Arab: الشندغةcode: ar is deprecated ) merupakan sebuah wilayah di pusat tradisional kota Dubai di Uni Emirat Arab. Sejak 1912 hingga 1958, pemimpin Dubai Sheikh Saeed Al Maktoum tinggal di daerah itu — kediamannya di Al Shindagha sekarang dibuka sebagai museum.[1] Wilayah ini berbatasan dengan daerah Bur Dubai di selatan, dan Pelabuhan Rashid di barat. Terowongan Al Shindagha melayani sebagai penyeberangan paling utara antara Bur Dubai dan Deira. Catatan kaki ^...

 

 

الدوري العراقي الممتاز الموسم الحالي2013/2014 الرياضة كرة القدم البلد  العراق القارة آسيا المؤسس الاتحاد العراقي لكرة القدم عدد الفرق 16 أحدث بطل نادي الشرطة يتأهل إلى كأس الاتحاد الاسيوي القنوات الناقلة قناة وار الرياضية الدوري العراقي الممتاز 2012–13  الدوري العراقي الم...

 

 

A simple home-built jib furler, showing the furling line ready to furl the jib, and (inset) showing the furled jib This staysail schooner's large genoa has been roller-furled away, while its staysails are hanked on. Roller furling is a method of furling (i.e. reefing) a yacht's staysail by rolling the sail around a stay. Roller furling is typically used for foresails such as jibs or genoas.[1] A mainsail may also be furled by a similar system, whereby the sail is furled within the mas...

Japanese anime television series For the 1981 book, see Ronia, the Robber's Daughter. For the 1984 film, see Ronia, the Robber's Daughter (film). For the 2024 Netflix series, see Ronja, the Robber's Daughter (2024 TV series). Ronja, the Robber's DaughterPromotional image for Ronja, the Robber's Daughter featuring the main characters of the series山賊の娘ローニャGenreFantasy, drama Anime television seriesDirected byGorō MiyazakiProduced byNobuo KawakamiWritten byHiroyuk...

 

 

A photo of the blue sky in Beijing during the APEC 2014 APEC blue (Chinese: APEC蓝) refers to the rare blue sky in Beijing during APEC China 2014 due to emission reduction campaign directed by Chinese government. Because of its transience, the new phrase APEC blue also refers to something wonderful but also fleeting. According to the China Daily, APEC blue was one of Beijing's environmental keywords for 2014.[1] Background Further information: Environmental issues in China Air qu...

 

 

American sailor (born 1959) Lynne JewellPersonal informationBornNovember 26, 1959 (1959-11-26) (age 64)Burbank, California, U.S.SportCollege team Boston University Medal record Women's sailing Representing the  United States Olympic Games 1988 Seoul 470 class World Championships 1980 Kingston Laser Radial 1983 Kingsport Laser Radial 1985 Halmstad Laser Radial Lynne M. Jewell (born November 26, 1959, in Burbank, California) is an American sailor and Olympic champion.[1&...

Disambiguazione – Se stai cercando altri significati, vedi Boeri (disambigua). Disambiguazione – Boero rimanda qui. Se stai cercando altri significati, vedi Boero (disambigua). Questa voce sugli argomenti Sudafrica e gruppi etnici è solo un abbozzo. Contribuisci a migliorarla secondo le convenzioni di Wikipedia. BoeriBoereUna famiglia boera nel 1886 Luogo d'origine Paesi Bassi Popolazione1 500 000 circa Linguaafrikaans, inglese Religionecalvinismo Gruppi...

 

 

46th Venice International Film FestivalFestival posterLocationVenice, ItalyFounded1932AwardsGolden Lion: A City of SadnessFestival date4 – 15 September 1989WebsiteWebsiteVenice Film Festival chronology47th 45th The 46th annual Venice International Film Festival was held from 4 to 15 September 1989.[1][2] Soviet actor and filmmaker Andrei Smirnov was the Jury President of the main competition. The Golden Lion winner was A City of Sadness directed by Hou Hsiao-hsien. Jury The...

 

 

English comedian (1961–2019) Jeremy HardyHardy in 2016Birth nameJeremy James HardyBorn(1961-07-17)17 July 1961Aldershot, EnglandDied1 February 2019(2019-02-01) (aged 57)MediumTelevision, radio and stand-upEducationUniversity of Southampton (BA)SpouseKit Hollerbach (1986–2006)Katie BarlowChildren1 (adopted) Jeremy James Hardy (17 July 1961 – 1 February 2019) was an English comedian. Born and raised in Hampshire, Hardy studied at the University of Southampton and be...

Questa voce sull'argomento contee dell'Illinois è solo un abbozzo. Contribuisci a migliorarla secondo le convenzioni di Wikipedia. Contea di PopeconteaLocalizzazioneStato Stati Uniti Stato federato Illinois AmministrazioneCapoluogoGolconda Data di istituzione1816 TerritorioCoordinatedel capoluogo37°24′36″N 88°34′12″W / 37.41°N 88.57°W37.41; -88.57 (Contea di Pope)Coordinate: 37°24′36″N 88°34′12″W / 37.41°N 88.57°W37.41...

 

 

Diocese of the Catholic Church Diocese of Sioux FallsDioecesis SiouxormensisSt. Joseph CathedralLocationCountry United StatesTerritory East of the Missouri River in South DakotaEcclesiastical provinceSaint Paul and MinneapolisStatisticsArea90,885 km2 (35,091 sq mi)Population- Total- Catholics(as of 2010)550,000135,600 (24.7%)Parishes150InformationDenominationCatholicSui iuris churchLatin ChurchRiteRoman RiteEstablishedNovember 12, 1889 (134 years ago)Cathedr...

 

 

For the stock character, see Mad scientist.For the 1990 video game, see Mad Professor Mariarti. This biography of a living person needs additional citations for verification. Please help by adding reliable sources. Contentious material about living persons that is unsourced or poorly sourced must be removed immediately from the article and its talk page, especially if potentially libelous.Find sources: Mad Professor – news · newspapers · books · scholar ...

حملات صليبية جزء من نزاعات العصور الوسطى رسمة تخيلية للجيش الأيوبي وهو يحاصر مدينة صور عام 1187. معلومات عامة التاريخ 490 - 670هـ \ 1096 - 1272م الموقع الحملات المشرقية:بلاد الشام، الأناضول، القوقاز، تونس، مصر، قبرصالحملات الأوروبية: شمال أوروبا، غرب الفلاندر، البلقان، جنوب فرنسا، ...

 

 

1952 British atomic bomb test in Western Australia For the Allied air forces' show of force over Germany during World War II, see Operation Hurricane (1944). For the Canadian Forces maintenance mission in the Arctic, see Operation Hurricane (Canada). Operation HurricaneThe mud-laden cauliflower explosionInformationCountryUnited KingdomTest siteTrimouille Island, Montebello Islands, Western Australia20°24′19″S 115°33′59″E / 20.40528°S 115.56639°E / -20.40528...

 

 

Location Total primary energy supply (TPES) in Slovenia was 6.80 Mtoe in 2019.[1] In the same year, electricity production was 16.1 TWh,[1] consumption was 14.9 TWh.[1] Statistics 2020 energy statistics[2] Production capacities for electricity(billion kWh) Type Amount Nuclear 13.09 Hydro 11.39 Fossil fuel 9.68 Wind power 1.90 Solar 0.78 Biomass 0.60 Total 37.44       Electricity(billion kWh) Category Amount Consumption 13.45 Production...

Borough in Pennsylvania, United StatesNewton Hamilton, PennsylvaniaBoroughHouse on Water StreetLocation of Newton Hamilton in Mifflin County, Pennsylvania.Newton HamiltonShow map of PennsylvaniaNewton HamiltonShow map of the United StatesCoordinates: 40°23′34″N 77°50′06″W / 40.39278°N 77.83500°W / 40.39278; -77.83500CountryUnited StatesStatePennsylvaniaCountyMifflinSettled1802Incorporated1843Government • TypeBorough Council • MayorTh...

 

 

A major contributor to this article appears to have a close connection with its subject. It may require cleanup to comply with Wikipedia's content policies, particularly neutral point of view. Please discuss further on the talk page. (May 2015) (Learn how and when to remove this message) Axel Michaels (born 26 May 1949) is a Professor of Classical Indology and Religious Studies at Heidelberg University, former Co-Director of the Cluster of Excellence Asia and Europe in a Global Context[1...