Superficie d'attacco (informatico)

La "superficie d'attacco" è l'insieme dei possibili punti di un software/sistema/infrastruttura che sono più o meno accessibili da un eventuale attaccante. E' fondamentale quindi conoscere e gestire la superficie d'attacco della nostra infrastruttura informatica.

La prima azione da fare è quella di individuare i servizi disponibili dal sistema che stiamo studiando. Questo ovviamente va fatto verificando quelli che sono veramente attivi sul sistema. Inoltre, vanno considerati tutti quei servizi che non sono in ascolto diretto (come potrebbe fare, ad esempio, un server web su una porta TCP), ma anche quei servizi che si connettono verso l'esterno del sistema o che comunque interagiscono in qualche modo in base al traffico che transita sulla scheda di rete (ad esempio, se abbiamo sistemi che passivamente monitorizzano la scheda di rete per statistiche sui flussi, dobbiamo considerare anche quei servizi). Se il sistema è dotato di firewall, IDS o IPS, anche questi vanno considerati come servizi.

Per ognuno di questi servizi, dobbiamo individuare i possibili flussi dati, individuando ogni dispositivo (router, firewall hardware/software, etc) che si pone tra l'eventuale attaccante ed il nostro sistema. Poiché gli attacchi possono arrivare da più punti (internet, altri server, client aziendali, etc) è necessario quindi dividere l'esame in più sezioni, ognuna con la specifica della porzione di superficie esposta. Questo ci permette di individuare correttamente quali servizi sono esposti rispetto a quale "area" esterna al nostro sistema (è possibile infatti che un servizio non sia esposto perché un firewall è configurato per bloccarlo).

A questo punto, per ogni servizio, dobbiamo individuare le possibilità che offre ad un attaccante in termini di:

Infine, individuata l'ampiezza della superficie e gli attori in essa, dobbiamo stabilire:

La complessità di tutto questo può sembrare eccessiva per lo status quo in una azienda, ma la regola d'oro è sempre di considerare questo "costo" (anche in termini di tempo) un investimento rispetto al costo della perdita catastrofica dei dati e dei sistemi (causata da un attaccante). In altre parole, dobbiamo investire in sicurezza tanto quanto siamo disposti a pagare per riavere indietro tutti i dati (e l'infrastruttura) qualora venisse presa in ostaggio da un malvivente.