Se un cracker ha sufficiente tempo a disposizione, risorse, e motivazioni, sarà in grado di introdursi in quasi ogni sistema. Alla fine dei conti, tutte le procedure di sicurezza e le tecnologie attualmente disponibili, non possono garantirvi la totale sicurezza dei vostri sistemi. I router sono in grado di rendere sicuri i gateway nei confronti di Internet. I firewall vi aiuteranno a rendere sicuri i limiti della vostra rete. I Virtual Private Network renderanno possibile e sicuro il passaggio dei vostri dati attraverso un flusso cifrato. Gli Intrusion detection system, hanno l'abilità di avvisarvi della presenza di attività maliziosa. Tuttavia, il successo di tutti questi mezzi di deterrenza, dipendono da un certo numero di variabili che includono:
L'esperienza dei membri responsabili alla configurazione, al controllo e mantenimento di queste tecnologie.
L'abilità di emettere patch e aggiornare i servizi e i kernel in modo veloce ed efficiente.
L'abilità di personale preposto, a mantenere un costante controllo della rete.
A causa dello stato dinamico della capacità dei sistemi di conservare i dati e delle tecnologie, rendere sicure le vostre risorse corporative può essere un compito complesso. A causa di questa complessità, potrebbe risultare difficile trovare risorse idonee per tutti i vostri sistemi. Mentre è possibile avere del personale la cui conoscenza informatica è in grado di coprire molte aree sulla sicurezza, risulta difficile trattenere personale esperto in più aree. Questo perchè ogni area inerente la sicurezza, richiede una concentrazione e un'attenzione costante, in quanto essa è in continua evoluzione. Le informazioni sulla sicurezza non restano invariate.
Supponete di gestire una rete di tipo enterprise. Tali reti generalmente includono sistemi operativi, applicazioni, server, monitor di rete, firewall, intrusion detection system e molto altro. Immaginate ora di cercare di tenerviaggiornati su tutti questi sistemi. Data la complessità degli ambienti networking e dei software moderni, exploit e bug possono essere purtroppo una costante. Mantenersi aggiornati con patch e altri cambiamenti su di una rete, può risultare un compito non facile, in particolar modo in una grande organizzazione con sistemi eterogenei.
La combinazione tra l'esperienza necessaria e il compito di mantenersi aggiornati su di un gran numero di sistemi, facilita il verificarsi di incidenti, i sistemi vengono violati, i dati corrotti e i servizi interrotti.
Per migliorare le tecnologie riguardanti la sicurezza, quindi proteggere sistemi, reti e dati, pensate come un cracker, verificate la sicurezza dei sistemi andando alla ricerca di vulnerabilità. La ricerca di queste vulnerabilitàall'interno dei vostri sistemi e delle risorse della rete, può aiutarvi ad evidenziare eventuali carenze nel vostro apparato di sicurezza, dandovi la possibilità di far fronte a tali problemi prima che un cracker possa fare danni.
Una valutazione sulla vulnerabilità rappresenta una verifica interna della sicurezza del vostro sistema e della vostra rete; il risultato stà ad indicare la riservatezza, l'integrità e la disponibilità della vostra rete (come riportato nella Sezione 1.1.4). Una valutazione sulla vulnerabilità, generalmente inizia con una fase di riconoscimento durante la quale vengono raccolte informazioni importanti inerenti i sistemi e le risorse. Questa fase condurrà alla fase di lettura del sistema, durante la quale il target viene controllato per eventuali vulnerabilità. La fase di lettura culmina nella fase di riporto, dove le vulnerabilità trovate vengono classificate in categorie di alto, medio e basso rischio, seguite dalla discussione dei metodi per migliorare (o attenuare il rischio della vulnerabilità) la sicurezza del target.
Se effettuate una verifica della vostra abitazione, ovviamente controllerete se ogni porta sia chiusa. Controllerete ogni finestra assicurandovi che esse siano ben chiuse. Lo stesso concetto viene applicato per i sistemi, le reti e per i dati elettronici. Gli utenti maliziosi rappresentano i ladri dei vostri dati. Concentratevi sui loro strumenti, sulla loro mentalità, e sulle loro motivazioni in modo tale da poter reagire con successo ad eventuali loro azioni.