Simile allo sniffing dei pacchetti, alla scansione delle porte e ad altri "strumenti di sicurezza", la scansione delle vulnerabilità può aiutarti a proteggere la tua rete o può essere utilizzata dai malintenzionati per identificare i punti deboli del tuo sistema contro cui eseguire un attacco. L'idea è che tu utilizzi questi strumenti per identificare e correggere questi punti deboli prima i cattivi li usano contro di te.
L'obiettivo dell'esecuzione di uno scanner di vulnerabilità è identificare i dispositivi sulla rete che sono aperti a vulnerabilità note. Scanner diversi raggiungono questo obiettivo con mezzi diversi. Alcuni lavorano meglio di altri.
Alcuni potrebbero cercare segni come voci di registro nei sistemi operativi Microsoft Windows per identificare che una patch o un aggiornamento specifico è stato implementato. Altri, in particolare Nessus, tentano effettivamente di sfruttare la vulnerabilità su ogni dispositivo di destinazione piuttosto che fare affidamento sulle informazioni di registro.
Kevin Novak ha fatto una revisione degli scanner di vulnerabilità commerciali per Network Computing Magazine nel giugno del 2003. Mentre uno dei prodotti, Tenable Lightning, è stato recensito come front-end per Nessus, Nessus stesso non è stato testato direttamente contro i prodotti commerciali.
Un problema con gli scanner di vulnerabilità è il loro impatto sui dispositivi che stanno analizzando. Da un lato, si desidera che la scansione possa essere eseguita in background senza influire sul dispositivo. Dall'altro, vuoi essere sicuro che la scansione sia completa. Spesso, nell'interesse di essere accurati ea seconda di come lo scanner raccoglie le sue informazioni o verifica che il dispositivo sia vulnerabile, la scansione può essere intrusiva e causare effetti negativi e persino arresti anomali del sistema sul dispositivo sottoposto a scansione.
Esistono numerosi pacchetti di scansione delle vulnerabilità commerciali di alto livello tra cui Foundstone Professional, eEye Retina e SAINT. Questi prodotti hanno anche un prezzo abbastanza alto. È facile giustificare la spesa data la maggiore sicurezza di rete e tranquillità, ma molte aziende semplicemente non hanno il tipo di budget necessario per questi prodotti.
Sebbene non sia un vero scanner di vulnerabilità, le aziende che si affidano principalmente ai prodotti Microsoft Windows possono utilizzare Microsoft Baseline Security Analyzer (MBSA) disponibile gratuitamente. MBSA eseguirà la scansione del sistema e identificherà se mancano patch per prodotti come i sistemi operativi Windows, Internet Information Server (IIS), SQL Server, Exchange Server, Internet Explorer, Windows Media Player e prodotti Microsoft Office. Ha avuto alcuni problemi in passato e si sono verificati errori occasionali con i risultati di MBSA, ma lo strumento è gratuito ed è generalmente utile per garantire che questi prodotti e applicazioni siano corretti contro le vulnerabilità note. MBSA identificherà e avviserà anche in caso di password mancanti o deboli e altri problemi di sicurezza comuni.
Nessus è un prodotto open source ed è anche disponibile gratuitamente. Sebbene sia disponibile un front-end grafico per Windows, il prodotto principale Nessus richiede Linux / Unix per essere eseguito. Il vantaggio è che Linux può essere ottenuto gratuitamente e molte versioni di Linux hanno requisiti di sistema relativamente bassi, quindi non sarebbe troppo difficile prendere un vecchio PC e configurarlo come server Linux. Per gli amministratori abituati a operare nel mondo Microsoft, ci sarà una curva di apprendimento per abituarsi alle convenzioni di Linux e installare il prodotto Nessus.
Dopo aver eseguito una scansione iniziale delle vulnerabilità, sarà necessario implementare un processo per affrontare le vulnerabilità identificate. Nella maggior parte dei casi, saranno disponibili patch o aggiornamenti per risolvere il problema. A volte, tuttavia, potrebbero esserci ragioni operative o commerciali per cui non è possibile applicare la patch nel proprio ambiente o il fornitore del prodotto potrebbe non aver ancora rilasciato un aggiornamento o una patch. In questi casi, sarà necessario considerare mezzi alternativi per mitigare la minaccia. Puoi fare riferimento ai dettagli da fonti come Secunia o Bugtraq o US-CERT per identificare eventuali porte da bloccare o servizi da chiudere che potrebbero aiutarti a proteggerti dalla vulnerabilità identificata.
Oltre a eseguire aggiornamenti regolari del software antivirus e applicare le patch necessarie per eventuali nuove vulnerabilità critiche, è consigliabile implementare una pianificazione per le scansioni periodiche delle vulnerabilità per assicurarsi che nulla sia stato perso. La scansione delle vulnerabilità trimestrale o semestrale può fare molto per assicurarti di rilevare eventuali punti deboli nella tua rete prima che lo facciano i malintenzionati.