
AGI – La protezione informatica (meglio se preventiva) è un’esigenza. Ma come misurarla prima di un attacco? È nato con l’obiettivo di farlo il Cyber Exposure Index, sviluppato da Yoroi, società specializzata in cybersecurity.
La sua finalità è misurare lo spazio digitale utilizzabile da un possibile attaccante. L’indice si basa su eventi già accaduti, come un attacco informatico di successo; sfrutta informazioni raccolte nei forum hacker del Deep Web; analizza i dati in vendita nei marketplace illegali del Dark Web. Valuta tre variabili: il numero di servizi esposti, lo score delle vulnerabilità e l’indice di data leakage.
Più elevato è il numero di servizi raggiungibili su Internet, più varie sono le tecniche che un attaccante può sfruttare per ottenere un accesso non autorizzato. Questo valore cerca di dare un’indicazione della superficie di attacco esterna, ed è calcolato dalla somma dei differenti IP, porte e protocolli associati all’azienda e accessibili dall’esterno. Per ridurre questo indice di rischio, un’azienda dovrebbe analizzare tutti gli IP e servizi esposti all’esterno e ridurre l’accesso solo a quelli strettamente necessari.
Più vulnerabilità sono sfruttabili da un attaccante, più sarà facile compromettere un host. Con questo indice si vuole stimare la facilità con cui un attaccante può compromettere il perimetro aziendale, sfruttando vulnerabilità da remoto. Per limitare il rischio, un’azienda dovrebbe aggiornare i software vulnerabili, dando precedenza a tutti i servizi esposti in rete.
Infine, più data leak sono presenti, più facilmente l’attaccante sarà in grado di ottenere informazioni utili per portare a termine un attacco. Un leak potrebbe includere solamente informazioni personali, ma anche password protette o addirittura password in chiaro.
“Il focus del Cyber Exposure Index – dice Marco Ramilli, ceo di Yoroi – non è giudicare l’organizzazione. Indica la probabilità di riuscita dell’attaccante e si modificherà nel tempo in funzione delle azioni messe in campo per proteggersi”.
Quest’indice

Continua a leggere – Fonte dell’articolo
Messaggi simili:
- None Found