Partiamo da un dato fornito dallo U.S. Department of Homeland Security: il 90% degli attacchi digitali coinvolge l’utilizzo di exploit che agiscono su vulnerabilità software. L’84% coinvolge l’application layer: le applicazioni che usiamo abitualmente, per essere chiari.
I software nel centro del mirino
Per i non addetti ai lavori, significa che i criminali informatici utilizzano piccoli programmi per sfruttare errori di programmazione immessi nei software durante il loro sviluppo. Di base, un errore in un software di rado è pericoloso per la sicurezza, ma se viene analizzato da un criminale informatico e sfruttato a dovere, ecco che si trasforma in una breccia attraverso cui penetrare nel sistema.
Ora, siccome ogni dispositivo digitale si muove grazie ai software, è quasi scontato che questi siano l’obiettivo primario degli attacchi.
Application security, al riparo da danni economici e legali
L’application security, quindi, diventa la prima forma di protezione per i sistemi aziendali e i dati che vi sono contenuti, perché una breccia a un qualsiasi dispositivo che acceda a una rete della compagnia consente all’attaccante di arrivare proprio ai suoi file più riservati. Con possibili conseguenze non solo economiche, ma anche legali, viste le rigide norme in materia disposte dalla GDPR.
5 tools indispensabili per un’application security efficace
Come proteggere, dunque, l’azienda a livello applicativo?
Ecco 5 tipologie di tool, alcuni dei quali conosciuti ma spesso banalizzati, altri un po’ meno diffusi ma a dir poco strategici.
1. Update manager
All’apparenza si tratta di una tipologia di software quasi inutile. Si occupa, infatti, di un compito molto semplice: gestire gli aggiornamenti di tutte le applicazioni presenti nel sistema.
Tuttavia, se le applicazioni o i sistemi sono tanti, avere una tecnologia che si occupa di cercare gli aggiornamenti più recenti, e installarli, può tornare davvero molto utile. Perché, non fosse chiaro, aggiornare le applicazioni all’ultima versione è il primo passo per difendersi dagli attacchi a questo livello.
2. Distribuzione di pentesting
Si tratta di soluzioni all-in-one configurate per avere il massimo della sicurezza e tutti i tool necessari per effettuare un penetration test, cioè quella tipologia di test di sicurezza che si occupa di simulare un attacco vero e proprio, con l’obiettivo di portarlo a termine con esito positivo. Se così si verifica, c’è da correre ai ripari. Nella maggior parte dei casi si tratta di soluzioni integrate col sistema operativo, installabili stand alone, su supporto esterno o come macchina virtuale, complete di tutti gli strumenti necessari a effettuare test su applicazioni e sistemi completi. Ovviamente richiedono parecchia pratica per essere utilizzate, ma si trovano anche versioni dall’interfaccia molto più accessibile di un tempo.
3. Analizzatore di codice
Può sembrare una soluzione quasi pretestuosa, ma laddove si vuole garantire la massima sicurezza ai dati aziendali è necessario verificare da sé, spesso, che le applicazioni utilizzate non contengano errori di programmazione grossolani. Ed è per questo che è meglio ricorrere a un analizzatore di codice. Si tratta, cioè, di un software capace di cercare all’interno dell’applicazione i bug più conosciuti, segnalandoli all’occorrenza. Va da sé che è una soluzione imprescindibile se l’azienda si occupa di sviluppo software.
4. Antivirus
Sappiamo benissimo cos’è e di cosa si occupa, al punto che, spesso, lo diamo per scontato. Una buona soluzione antivirus, però, non è semplice da trovare, perché deve offrire il giusto compromesso tra accuratezza nella ricerca del codice malevolo, prestazioni e aggiornamento tempestivo del proprio archivio di malware. Per questo è bene affidarsi a soluzioni commerciali di comprovata fama, installate e gestite da personale specializzato.
5. Software crittografico
Uno dei dogmi della sicurezza è che non esiste sistema inviolabile. Partendo da questo presupposto, se si è certi di avere adottato tutte le accortezze necessarie a garantire la massima protezione possibile in relazione al budget a disposizione, non resta che impedire, nel caso un attacco andasse a buon fine, al criminale informatico possa trarre vantaggio dal furto dei dati. E questo è possibile grazie a un software che si occupi di crittografare i dati aziendali. Così facendo, se questi vengono sottratti, non sarà possibile utilizzarli da chi non è in possesso della chiave di decodifica.