Vulnerability Assessment e Penetration Test sono due termini spesso confusi dagli imprenditori e purtroppo anche dai tecnici IT. Entrambi gli strumenti sono fondamentali per una corretta gestione dei sistemi informatici delle imprese, ma svolgono attività differenti, con obiettivi finali diversi. Facciamo quindi un po’ di chiarezza.

Vulnerability Assessment e Penetration Test: definizioni e attività

Esistono due tipologie di test in grado di valutare il livello di rischio informatico al quale è esposta un’azienda e sono:

– il Vulnerability Assessment, un vero e proprio check-up dei sistemi informatici che punta ad evidenziare possibili criticità della rete IT e dell’infrastruttura.

– Il Penetration (o Pen) Test, ovvero una simulazione di attacco hacker verso un determinato obiettivo che dimostra le conseguenze di una particolare vulnerabilità.

L’attività di Vulnerability Assessment è sostanzialmente automatizzata e rileva tutte le criticità informatiche presenti nel sistema. Gli esperti paragonano il VA ad una sorta di esame del sangue che evidenzia le anomalie e i punti deboli della rete.

Va da sé che in base al livello di gravità, è importante procedere con un’adeguata soluzione atta a correggere il problema (Remediation Plan), a cui seguiranno altre scansioni per controllarne l’efficacia.

Il Penetration Test ha invece lo scopo di testare il grado di sicurezza delle difese informatiche, avendo rilevato la vulnerabilità più lampante, la più pericolosa e sfruttabile per effettuare un attacco informatico alla rete.

In parole più semplici, lo si può considerare quasi come un hacker buono che simula un attacco per dimostrare le conseguenze che anche la più piccola criticità del sistema potrebbe comportare.

Pertanto, sulla base di quanto detto finora, un’azienda deve inserire nella propria politica di cyber security sia il Vulnerability Assessment che il Penetration Test, senza alcun tentativo di scelta tra i due.

Differenze tra Vulnerability Assessment e Penetration Test

Le due opzioni per il test sulla sicurezza delle reti hanno un campo d’azione e obiettivi diametralmente opposti.

La principale differenza è quantitativa. Infatti, come dicevamo in precedenza, il Vulnerability Assessment consente di restituire all’imprenditore e all’IT Manager un check-up completo del sistema, analizzando una per una le criticità presenti, estrapolandone le informazioni, assegnando un livello di pericolosità e fornendo la soluzione per risolverle.

Il Penetration Test, invece, è un vero e proprio ethical hack attack. Simulando un attacco hacker, utilizza però un solo punto debole del sistema, quello ritenuto più efficace per riuscire a bucare la rete. Ne consegue quindi che, tutti gli altri scenari di attacco (software e hardware) non vengono assolutamente presi in considerazione.

Modalità di esecuzione

Un’altra differenza tra le due attività riguarda le modalità di esecuzione. Il Vulnerability Assessment è meno invasivo, non necessita di interventi manuali in quanto l’intervento, della durata di poco più di una settimana, è pressoché automatizzato.

Il test può essere eseguito in qualsiasi momento della giornata, anche se è preferibile avviarlo durante le ore maggiormente produttive per l’azienda. È utile per le piccole realtà imprenditoriali, ma anche per quelle più strutturate e complesse o per gli studi di professionisti.

Il Penetration Test, a differenza del precedente, ha un impatto fortemente violento sul sistema informatico. Pur trattandosi di una simulazione, viola comunque la cyber security delle strutture con gravi conseguenze sulla stabilità della rete.

Livello di rischio

Un aspetto da considerare è il livello di rischio. Il Vulnerability Assessment è una semplice scansione dei problemi e non implica alcuna controindicazione per il sistema. Il Pen Test, invece, è molto invasivo e potrebbe comportarne il blocco, il fermo operativo nonché la violazione dei dati aziendali con danni alle tecnologie.

I tempi di attività sono più lunghi e lo sforzo economico richiede un investimento non indifferente, motivo per cui è accessibile a poche e selezionate realtà.

Frequenza dei test

Bisogna considerare anche la frequenza di esecuzione delle attività. Il VA può essere ripetuto nel tempo con cadenza regolare. Di solito si consiglia di avviare la scansione almeno una volta al mese, in modo da tenere sempre sotto controllo lo stato di salute dei sistemi di sicurezza.

Al contrario, il Penetration Test deve essere svolto in particolari condizioni. È impossibile pensare che la rete informatica possa essere attaccata con una certa frequenza, alterandone di volta in volta la stabilità! I danni economici potrebbero essere molto elevati per l’imprenditore.

Come procedere dopo l’esecuzione dei test?

Una volta ricevuto il report del VA, l’azienda può intraprendere un cammino di messa in sicurezza della propria rete informatica, monitorandone l’efficienza con successivi Vulnerability Assessment.

Concluso, invece, il Penetration Test, l’azienda riceve un documento scritto nel quale viene spiegato quali sono stati gli step che hanno permesso al finto hacker di entrare nel sistema informatico. Sulla base dei risultati ottenuti il reparto IT dell’impresa dovrà procedere con la messa in sicurezza del sistema, neutralizzando il problema rilevato.

Entrambi i sistemi sono metodi etici per identificare e valutare i punti deboli del sistema informatico aziendale. Nello specifico, entrambi hanno lo scopo di mantenere alto il livello di protezione dei dati nonché di prevenire le infezioni da virus informatici e gli attacchi hacker.

Vulnerability Assesment o Penetration Test: cosa scegliere per la propria azienda?

In realtà, non si tratta di una questione di scelta, singolarmente infatti, questi due test non sono sufficienti a proteggere il sistema: è importante che, si instauri una vera e propria cultura della sicurezza, che si traduca in un progetto integrato, nel quale sono comprese attività di prevenzione delle minacce come il Vulnerability Assessment e il Penetration Test.

Per capire meglio in che modo proteggere la tua rete aziendale, parla con uno dei nostri esperti che sarà in grado di proporti le soluzioni migliori per il tuo caso. Compila il form nella pagina contatti del nostro sito.

Scarica l’ebook “Lavorare in smart working: modelli e tecnologie”

Compara le migliori soluzioni per lo smart working, impara come strutturare il lavoro e i team e migliorare la produttività della tua azienda nella sua prossima trasformazione digitale

    Dichiaro di aver letto l’INFORMATIVA PRIVACY ed esprimo il mio consenso al trattamento dei dati per le finalità indicate