Una vulnerabilità si riferisce a una debolezza o un problema di sicurezza in un sistema informativo che i cybercriminali possono sfruttare per ottenere accesso non autorizzato al un sistema informatico. La presenza di vulnerabilità indebolisce i sistemi informatici e apre la porta ad aggressioni.

In particolare, l’Organizzazione Internazionale per la Standardizzazione (ISO) dà una definizione di vulnerabilità informatica e la definisce:

una debolezza di un asset o di un gruppo di asset che può essere sfruttata da una o più minacce informatiche, dove un asset è indica tutto ciò che ha valore per l’organizzazione, le sue operazioni commerciali e la loro continuità, comprese le risorse informative che supportano la missione dell’organizzazione.

database vulnerabilità
  1. Quali sono i database di vulnerabilità principali?
  2. National Vulnerability Database
  3. Common Vulnerabilities And Exposures CVE
  4. National Council of ISACs
  5. Database delle Vulnerabilità di Men
  6. VulnDB
  7. Security Database

Un considerevole numero di ricerche condotte nell’ambito, sia in termini di studi empirici che di approcci definiti, si è basato sull’elaborazione dati provenienti da database di vulnerabilità pubblicamente disponibili.

Un database di vulnerabilità (Vulnerability Database, VDB) è un sistema progettato per raccogliere, mantenere e diffondere informazioni sulle vulnerabilità informatiche note. Tipicamente, il database:

  • fornisce una descrizione dettagliata della vulnerabilità identificata
  • valuta il suo potenziale impatto sui sistemi coinvolti
  • suggerisce eventuali procedure o aggiornamenti per mitigare il problema.

Possiamo affermare che NVD e CVE sono, di gran lunga, i database di vulnerabilità più comunemente utilizzati dai ricercatori.
Allo stesso tempo, sappiamo che diversi paesi hanno i propri database nazionali di vulnerabilità della sicurezza, ad esempio:

  • FrSIRT dalla Francia
  • JVN dal Giappone
  • CNNVD dalla Cina.

Finora, lo scopo principale di questi database è quello di servire come raccolta e riferimento standardizzato alle vulnerabilità conosciute.

Quali sono i database di vulnerabilità principali?

Oggi ci sono diversi popolari database di vulnerabilità open source disponibili ed ognuno di questi ha i suoi punti di forza e di debolezza.

National Vulnerability Database

Il National Vulnerability Database (NVD) è il repository governativo degli Stati Uniti di dati di gestione delle vulnerabilità basati su standard, rappresentati utilizzando il Protocollo di Automazione dei Contenuti di Sicurezza (SCAP).
Questi dati consentono l’automazione della gestione delle vulnerabilità, la misurazione della sicurezza e la conformità. L’NVD include database di checklist di sicurezza, difetti di software correlati alla sicurezza, configurazioni errate, nomi di prodotti e metriche di impatto.

L’NVD è stato creato nel 2000 e inizialmente chiamato Internet – Toolkit di Categorizzazione degli Attacchi o ICAT.
Successivamente è evoluto nel repository di vulnerabilità.

  • Assegna un punteggio del Common Vulnerability Scoring System (CVSS) a ciascuna vulnerabilità
  • Determina i tipi di vulnerabilità – Common Weakness Enumerations (CWE)
  • Definisce dichiarazioni di applicabilità – Common Platform Enumeration (CPE)
  • Fornisce varie altre informazioni pertinenti alla funzionalità e alla modalità in cui un’exploit può essere eseguito dai cyber criminali.

Queste informazioni possono essere utilizzate dalle organizzazioni per dare priorità alle vulnerabilità e alle patch che dovrebbero essere implementate per mantenere sicura la propria infrastruttura IT.

Common Vulnerabilities And Exposures CVE

Il Common Vulnerabilities And Exposures (CVE), di portata internazionale e libero per l’uso pubblico, è un glossario di vulnerabilità pubblicamente note. Gli identificatori comuni del CVE consentono lo scambio di dati tra prodotti di sicurezza e forniscono un punto di riferimento di base per valutare la copertura di strumenti e servizi. Ogni voce nel Common Vulnerabilities and Exposures (CVE) include dettagli importanti:

  • un numero di identificazione seriale univoco (ID CVE)
  • una breve descrizione e almeno un riferimento pubblico.

Le entità responsabili dell’assegnazione degli ID CVE, note come Autorità di Numerazione CVE (CNA), sono organizzazioni che identificano e assegnano gli ID CVE alle varie vulnerabilità individuate. Attualmente, ci sono circa 100 CNA, che comprendono sia aziende IT che istituti di ricerca, organizzazioni di sicurezza e altro ancora.
Questo processo è supervisionato da una CNA no-profit chiamata Mitre Corporation, che gestisce centri di ricerca e sviluppo finanziati dal governo. Mitre è sponsorizzata dalla Cybersecurity and Infrastructure Security Agency (CISA) del Dipartimento per la Sicurezza Interna degli Stati Uniti d’America (DHS).

Sebbene qualsiasi entità possa individuare una vulnerabilità CVE, è necessario segnalarla a una CNA, poiché solo quest’ultima è autorizzata ad assegnarle un identificatore CVE. Una volta ricevuta la segnalazione di vulnerabilità, la CNA la valuta, le assegna un numero di identificazione e la cataloga come CVE.

National Council of ISACs

L’ISAC è un’organizzazione specifica del settore che raccoglie e condivide informazioni sulle minacce cibernetiche alle infrastrutture.
L’ISAC facilita anche la condivisione di dati tra gruppi del settore pubblico e privato.

Gli ISAC sono stati istituiti sotto una direttiva presidenziale nel 1998 per consentire ai proprietari e agli operatori delle infrastrutture strategiche di condividere informazioni sulle minacce cibernetiche e le migliori pratiche. Oltre ad essere specifici per il settore, la maggior parte degli ISAC è composta da grandi aziende con un diverso insieme di priorità e sfide rispetto a una grande maggioranza di organizzazioni e entità più piccole, secondo Michael Echols, CEO dell’Associazione Internazionale degli ISAO Certificati (IACI) presso il Kennedy Space Center.

Molti ISAC sono ben dotati di risorse, prevedono quote associative e dispongono di infrastrutture e centri operativi per la sicurezza completamente attrezzati per monitorare le minacce a livello globale. Il Consiglio Nazionale degli ISAC attualmente elenca 24 ISAC membri, tra cui quelli per i settori:

  • finanziario
  • automobilistico
  • energetico
  • aviazione
  • comunicazioni
  • difesa industriale.

Database delle Vulnerabilità di Mend

Il database delle vulnerabilità open source di Mend.io esamina oltre tre milioni di componenti open source oltre a più di duecento linguaggi di programmazione.
Più volte al giorno, elabora dati provenienti da numerose fonti, come il National Vulnerability Database (NVD), avvisi di sicurezza e i tracker di problemi dei progetti open source.

È semplice cercare vulnerabilità di sicurezza open source con accesso a tutti i dati per affrontarle, tra cui linguaggio di programmazione, tipo CWE, punteggi di gravità CVSS, inclusi CVSS v2.0 e v3.x, livello di esposizione (quante organizzazioni sono state colpite), suggerimenti di correzione verificati, informazioni aggiuntive per prendere decisioni di mitigazione informate.

VulnDB

VulnDB è un database di vulnerabilità che fornisce informazioni complete sulle vulnerabilità di sicurezza note nei prodotti software.
È una delle fonti più importanti per le persone responsabili dell’analisi degli exploit, dell’intelligence sulle minacce cibernetiche e della gestione degli incidenti di risposta.

VulnDB è stato originariamente creato nel 2002 da un gruppo di ricercatori di sicurezza che desideravano fornire un repository centrale per le informazioni sulle vulnerabilità di sicurezza. Il database era originariamente chiamato Open Source Vulnerability Database (OSVDB) e veniva gestito dalla Open Security Foundation (OSF). Nel 2016, l’OSF ha chiuso e VulnDB è stato acquisito da Flashpoint.

È stato creato con l’obiettivo di fornire l’intelligence sulle vulnerabilità più tempestiva e accurata possibile. Il database include informazioni sui dettagli tecnici di ciascuna vulnerabilità, strategie di mitigazione, informazioni sugli exploit e collegamenti alle advisory originali, oltre a una vasta gamma di altre informazioni pertinenti che possono essere utilizzate dai professionisti della sicurezza informatica per proteggere i propri sistemi.

Una delle caratteristiche chiave di VulnDB è la sua capacità di fornire un portale SaaS facile da usare e un’API RESTful, consentendo un’integrazione senza soluzione di continuità con gli strumenti GRC (Governance, Risk Management, and Compliance), i sistemi di ticketing e altri servizi di terze parti. Questa flessibilità consente alle organizzazioni di accedere ed utilizzare efficientemente i preziosi dati sulle vulnerabilità forniti da VulnDB.

Le offerte di VulnDB vanno oltre la semplice fornitura di informazioni sulle vulnerabilità. Il database viene aggiornato frequentemente e arricchito con dettagli aggiuntivi, come correzioni verificate, soluzioni suggerite e discussioni rilevanti provenienti da piattaforme di social media come Twitter. Questo contesto extra è prezioso perché consente ai professionisti della sicurezza di comprendere meglio l’impatto potenziale di una vulnerabilità e di implementare le strategie di mitigazione più adatte.

Security Database

Security Database è una piattaforma importante creata per fornire informazioni complete sulle vulnerabilità di sicurezza divulgate.
Essendo il più grande database di vulnerabilità in Europa, ha avuto un impatto significativo sul panorama della sicurezza informatica, offrendo una vasta gamma di risorse su cui possono fare affidamento i professionisti della sicurezza. Con un’attenzione costante alla presentazione di dati accurati e pertinenti, Security Database mantiene un tono sicuro, professionale, neutrale e chiaro.

Questo ampio database non offre solo un vasto archivio di informazioni sulle vulnerabilità, ma fornisce anche agli utenti numerosi servizi aggiuntivi. Una caratteristica degna di nota è la sua capacità di funzionare come Interfaccia di Programmazione delle Applicazioni (API), che consente l’integrazione senza soluzione di continuità dei suoi dati con vari strumenti e software di terze parti. Questa capacità consente agli utenti di accedere alle informazioni sulle vulnerabilità in tempo reale, assicurandosi di rimanere informati e protetti dalle minacce potenziali.

Oltre alla sua funzione principale di database di vulnerabilità, il database di Sicurezza offre vari servizi aggiuntivi, tra cui documenti di ricerca sulla sicurezza, database di exploit e dettagli su eventi futuri correlati alla sicurezza.