LA GUIDA PRATICA

La gestione dei rischi ransomware: ecco le best practice suggerite dal NIST

Il National Institute of Standards and Technology (NIST) ha pubblicato una nuova revisione della bozza di guida per le organizzazioni sugli attacchi ransomware. Vediamo come può essere utilizzata per contrastare queste pericolosissime e sempre più frequenti minacce

10 Nov 2021
P
Stefano Posti

Responsabile qualità e protezione dati

Abbiamo imparato che il ransomware, fra le tipologie di malware, è fra i più pericolosi di sempre: una minaccia molto seria, tanto che anche il NIST, il National Institute of Standards and Technology, ha addirittura codificato un apposito “Profile” del suo famoso Cybersecurity Framework per aiutare le organizzazioni nella gestione dei rischi.

Un documento, quello del NIST, che incrementa ulteriormente le pubblicazioni sui ransomware. Ricordiamo, tra tutte:

  1. la NIST Special Publication 1800-11 – Data Integrity Recovering from Ransomware and Other Destructive Events;
  2. la NIST SP 1800-25Data Integrity: Identifying and Protecting Assets Against Ransomware and Other Destructive Events;
  3. la NIST Special Publication (SP) 1800-26 – Data Integrity: Detecting and Responding to Ransomware and Other Destructive Events.

Il contenuto del documento del NIST

Il Cybersecurity Framework del NIST non ha bisogno di presentazioni: si tratta di un ampio set di controlli nato per le infrastrutture critiche basato sui principi Identify, Protect, Detect, Respond e Recover che ha ispirato per anni, e continua a ispirare, modelli di governance e assessment ICT Security a diversi livelli, grazie alla flessibilità che lo contraddistingue.

WHITEPAPER
Comunicazioni professionali: le tue sono davvero protette?
Legal
Sicurezza

Attualmente aggiornata alla versione 1.1 del 2018, è stata recepita anni fa anche in Italia dal Centro di ricerca in Cyber Intelligence e Information Security dell’Università la Sapienza di Roma e dal CINI Cybersecurity National Lab Consorzio Interuniversitario Nazionale per l’Informatica, con lo sviluppo del Framework Nazionale per la Cyber Security (e per la Data Protection, nell’ultima versione 2.0 dl 2019).

I “Profiles” del Framework sono una delle tre componenti essenziali della struttura (Core, Tiers, Profiles): rappresentano l’allineamento specifico per un’organizzazione in merito a:

  • requisiti e obiettivi organizzativi;
  • propensione al rischio;
  • risorse rispetto ai risultati desiderati del Framework Core.

I profili possono dunque essere utilizzati per identificare opportunità per migliorare la sicurezza informatica confrontando un profilo “corrente” con un profilo “obiettivo”.

In sostanza, dagli obiettivi di business, dall’ambiente delle minacce, dai requisiti e controlli si ottiene un Cybersecurity Profile, come rappresentato in questo schema infografico del NIST.

Il Cybersecurity Profile personalizzato diventa così uno strumento per le organizzazioni per identificare opportunità di miglioramento nella loro “postura” rispetto alla sicurezza informatica, e creare una roadmap per ridurre il rischio.

La gestione dei rischi ransomware

Lo scorso 8 settembre 2021 il National Cybersecurity Center of Excellence (NCCoE) ha rilasciato una versione aggiornata della bozza di Report NISTIR 8374, pubblicato per la prima volta il primo giugno. I commenti per questa seconda versione, che dovrebbe essere consolidata, si sono chiusi l’8 ottobre.

Il Cybersecurity Framework Profile for Ransomware Risk Management contiene consigli su come difendersi dal malware, cosa fare in caso di attacco e come risolverlo.

Il profilo ransomware del NIST può essere utilizzato sia dalle organizzazioni che hanno già adottato il NIST Cybersecurity Framework e desiderano migliorare le proprie posizioni di rischio, sia da qualsiasi organizzazione che cerca di implementare un framework di gestione del rischio che si occupi nello specifico delle minacce ransomware.

Ovviamente, con opportune traduzioni anche il nostro Framework Nazionale Cybersecurity potrebbe ricalcare questo specifico Profilo, sebbene la corrispondenza dei controlli sia venuta meno con l’aggiunta nel nostro Framework dei controlli per la Data Protection.

L’integrazione si presenta dunque piuttosto articolata, ma interessante e attualissima.

Nel profilo ransomware sono inclusi passaggi che possono essere seguiti per identificare e dare priorità agli aspetti di miglioramento per la resistenza al ransomware. L’obiettivo è quello di prevenire gli attacchi ransomware e gestire il rischio ransomware in modo efficace.

Le misure di base menzionate nella guida includono mantenere i computer completamente aggiornati, utilizzare software antivirus, bloccare l’accesso a siti ransomware noti anche mediante prodotti specifici, e consentire l’utilizzo solo di app autorizzate.

La gestione dei rischi ransomware: best practice

Un focus particolare viene posto sulla necessità di garantire che le scansioni vengano eseguite automaticamente su e-mail e unità flash, di limitare l’uso dei dispositivi di proprietà personale e di limitare l’uso di account con privilegi amministrativi.

Un’altra tattica difensiva consiste in un ampio ricorso alla formazione sulla consapevolezza della sicurezza per educare il personale sui pericoli dell’apertura di file inviati da fonti sconosciute o del clic sui collegamenti.

Il NIST afferma che pianificare in anticipo la gestione del rischio ransomware aiuterà le organizzazioni colpite a riprendersi più rapidamente. Consiglia dunque di creare un piano di ripristino degli incidenti, implementare una strategia completa di backup e ripristino e mantenere un elenco aggiornato di contatti per attacchi ransomware interni ed esterni.

Nel Draft, in particolare, viene illustrato come il profilo applica alla gestione del rischio ransomware i cinque pilastri fondamentali della sicurezza informatica (ovvero identificare, proteggere, rilevare, rispondere e recuperare) della framework NIST.

Dal punto di vista della struttura dei controlli, un Profile aggiunge alla categoria, sottocategoria e riferimenti informativi un attributo di applicazione. Ad esempio, il primo controllo di asset management ha la seguente struttura nel NIST Cybersecurity Framework 1.1:

Function

Category

Subcategory

Informative References

Identify

Asset Management (ID.AM): The data, personnel, devices, systems, and facilities that enable the organization to achieve business purposes are identified and managed consistent with their relative importance to organizational objectives and the organization’s risk strategy.

ID.AM-1:

Physical devices and systems within the organization are inventoried

CIS CSC 1

COBIT 5 BAI09.01, BAI09.02

ISA 62443-2-1:2009 4.2.3.4

ISA 62443-3-3:2013 SR 7.8

ISO/IEC 27001:2013 A.8.1.1, A.8.1.2

NIST SP 800-53 Rev. 4 CM-8, PM-5

Il DRAFT NISTIR 8374, nel Capitolo 2 “PROFILE”, aggiunge un attributo di applicazione ai soli controlli applicabili al profilo specifico (quindi non tutti quelli del NIST Framework sono inclusi nel Profile, anche se la maggior parte dei controlli è presente).

Ad esempio, il primo Controllo visto di Asset inventory visto in precedenza diventa quindi:

Category

Subcategory and Selected Informative References

Ramsoware Application

Identify

Asset Management (ID.AM): The data, personnel, devices, systems, and facilities that enable the organization to achieve business purposes are identified and managed consistent with their relative importance to organizational objectives and the organization’s risk strategy.

ID.AM-1:

Physical devices and systems within the organization are inventoried

ISO/IEC 27001:2013 A.8.1.1, A.8.1.2

NIST SP 800-53 Rev. 5 CM-8, PM-5

An inventory of physical devices should be undertaken, reviewed, and maintained to ensure there is no unprotected vector for a ransomware attack. It is also appropriate to have a hardware inventory during the recovery phases after a ransomware attack, should a re-installation of applications be necessary.

L’applicazione dei controlli nelle fasi Identify, Protect, Detect, Respond e Recover viene dunque declinata specificatamente per la gestione dei rischi ransomware.

Nulla di nuovo sulle modalità di approccio alla governance, dunque, ma l’utilizzo di controlli specifici rappresenta comunque uno strumento efficace, anche per tarare la gestione degli incidenti, delle violazioni, e rivedere i piani di sicurezza includendo aspetti di dettaglio per rispondere alle compromissioni di dati e servizi causate dal ransomware.

Oltre a questo specifico Profile, il NIST ha predisposto le speciali pubblicazioni referenziate nella premessa di questo articolo, rendendole disponibili in un’area del proprio sito web per la gestione di questa insidiosa e temutissima minaccia.

Conclusioni

È ormai ben noto che le norme tecniche, le linee guida e le pubblicazioni tecniche sulla cyber security costituiscono senz’altro riferimenti che aiutano a condurre e a mettere a terra il processo di gestione dei rischi per la ICT security.

Con ogni probabilità l’uso di Profiles specifici, caratteristica importante dei Frameworks internazionali e nazionali, sarà sempre più diffuso come strumento di governance per la prevenzione dalle sempre più sofisticate minacce.

La sicurezza è un pilastro fondamentale nella costruzione della Trust necessaria verso i servizi digitali. Ben vengano strumenti dedicati alla risoluzione di specifiche problematiche.

Il NIST, così come ENISA e i comitati per la normazione ISO, ISACA con i framework COBIT, svolgono egregi lavori di ricerca e relativa pubblicizzazione e divulgazione, elaborano metodologie e controlli efficaci che non possono non ricevere la giusta attenzione.

Quello che forse ancora manca è un’adeguata consapevolezza che i framework sono soltanto strumenti, comunque intelligenti, ai quali devono poi corrispondere applicazioni concrete la cui responsabilità è dell’organizzazione.

Ogni strategia aziendale, di conseguenza, dovrebbe includere stime ragionate per la gestione del rischio, aspetto ancora sottovalutato; giova ricordare, a tal fine, che il fabbisogno di risorse per l’incremento della sicurezza di dati e infrastrutture prevede investimenti importanti, in termini di azioni formative, organizzative e tecnologie.

WEBINAR
8 Giugno 2022 - 12:00
Governance e sicurezza dei dati. Come gestirli al meglio?
Big Data
Sicurezza
@RIPRODUZIONE RISERVATA