Logging e monitoraggio insufficienti, sommati ad un processo di Incident Response inesistente o non efficiente, permettono ad un attaccante di perpetrare nelle sue azioni, mantenendo l’accesso ai sistemi e violandone altri. L’attaccante potrà modificare, estrarre, eliminare e criptare dati indisturbato.
Diversi studi sui Data Breach mostrano come il tempo medio per identificare una violazione di sicurezza sia oltre 200 giorni e come tale identificazione avvenga da parte di soggetti esterni all’organizzazione piuttosto che da coloro che all’interno dell’azienda avrebbero il compito di proteggere i dati ed i sistemi.
OWASP Top 10 Application Security Risks - 2017 | Riferimento |
---|---|
A10:2017-Insufficient Logging & Monitoring | OWASP |
Il disegno e lo sviluppo di un’applicazione sono solo i primi passi del ciclo di vita del software. La fase di produzione (Operation) di un sistema è la più importante e quella che necessita le maggiori attenzioni.
Francesco Ongaro