Siamo sempre orgogliosi di quello che produciamo, specie se poi sono sistemi complessi come i sistemi informatici siano essi hardware o software.

Ma siamo proprio sicuri che il Sistema IT che abbiamo progettato e sviluppato sia a prova di intrusione da parte di qualche malintenzionato? Proviamo a rispondere ad alcune domande:

 

Abbiamo definito le Normative di Sicurezza? (NdS).

Abbiamo applicato alle NdS le conoscenze più avanzate?

I nostri protocolli di progettazione contengono le NdS?

Le nostre procedure di progettazione contengono le NdS?

I nostri protocolli di sviluppo e di test delle applicazioni contengono le NdS?

Le nostre procedure di sviluppo e di test contengono le NdS?

I nostri protocolli di addestramento del personale contengono le NdS?

Le nostre procedure di addestramento del personale contengono le NdS?

 

Se abbiamo anche solo una risposta negativa alle domande sopra esposte: Hoops! nel nostro bellissimo Sistema IT appena prodotto, potrebbero esserci una o più vulnerabilità che vanno dalle back doors al software che non è stato aggiornato all'ultima release e ha delle vulnerabilità conosciute nel mondo degli hackers.

Ma non disperiamoci si può ovviare all'inconveniente facendo un buon test di vulnerabilità, ma non un test qualunque magari gratuito scaricato da internet, su questi argomenti bisogna essere sicuri di ottenere un buon risultato, bisogna utilizzare software certificato prodotto da aziende che si occupano principalmente di sicurezza informatica.

Noi utilizziamo i più aggiornati software di test delle reti, dei servers e dei software, e quanto di più all'avanguardia ci sia sul mercato, ci concentreremo anche sul vostro software appena prodotto che in realtà è un collage di software, di cui, quello sviluppato è la minima parte e per funzionare necessita di almeno una decina di altri software, come il software di gestione del data base, la gestione delle comunicazioni, la gestione della grafica, la gestione dei vari dispositivi utilizzati, il software di criptazione, i software matematici, etc. etc., ed ogni pezzo di software aggregato a quello appena prodotto ha le sue vulnerabilità.

I software per i test di vulnerabilità non entrano nel merito del codice sviluppato, o aggregato, non ne sarebbero in grado, ma verificano che le più comuni e le più nascoste vie di accesso alle parti intime del Sistema IT, cioè quelle che permettono di prendere il controllo totale di questa complessa macchina o che permettano di carpire i dati sensibili, siano ben chiuse e sicure, si perché in informatica si può dire che "le vie di malfunzionamento del software sono infinite" e si può anche dire che “chiusa una via di accesso se ne può trovare quasi sicuramente un altra che fino ad oggi era sconosciuta”.