INFORMATION SECURITY

Standard PCI DSS 4.0: ecco i nuovi requisiti per la sicurezza dei pagamenti elettronici

Dopo un’attesa lunga otto anni, è stata finalmente pubblicata la quarta versione dello standard PCI DSS 4.0, il più popolare tra gli schemi di sicurezza sui dati relativi alle carte di pagamento. Ecco i nuovi requisiti e le misure di sicurezza per contrastare il crescente fenomeno delle frodi

10 Mag 2022
G
Fabio Guasconi

Comitato direttivo CLUSIT

Correva l’anno 2004 quando VISA e Mastercard, unendo i loro sforzi, decisero di pubblicare un inedito documento con precise misure di sicurezza atte a contrastare il crescente fenomeno delle frodi che piagavano le carte di pagamento a loro marchio circolanti in tutto il mondo. Solo due anni dopo nacque il Payment Card Industry Security Standards Council (PCI SSC), con a bordo anche American Express, Discover Network, JCB e, solo recentemente, anche China Union Pay.

Da allora questo schema, battezzato Payment Card Industry Data Security Standard (PCI DSS) è stato adottato da numerosissime banche, payment processors, merchant e fornitori di servizi ad essi collegati in tutto il mondo ed è stato inserito, insieme ad altri ancora più settoriali, quale elemento contrattuale vincolante nelle “rules” imposte dai principali circuiti, passibile di salatissime multe laddove non rispettato.

L’uscita di una nuova versione è quindi un’occasione importante, che non avveniva dal lontano 2014 quando fu pubblicata la versione 3.0, leggermente modificata nel 2016 dalla versione 3.2 e ancora più limitatamente nel 2018 dalla versione 3.2.1.

Le frodi tramite criptovalute: come riconoscerle, i metodi più comuni e come difendersi

Aggiornamento dello schema PCI DSS 4.0: punti cardine

Come già successo in passato, la versione 4.0 dello schema PCI DSS porta con sé nuovi requisiti, spostamenti e chiarimenti di quelli già esistenti, per quanto lo scope rimanga invariato e incentrato su PAN, SAD e sistemi a supporto degli ambienti in cui sono trattati (Cardholder Data Environment – CDE).

WEBINAR
8 Giugno 2022 - 12:00
Governance e sicurezza dei dati. Come gestirli al meglio?
Big Data
Sicurezza

Prima di addentrarci sui requisiti vale però la pena soffermarsi su cambiamenti di carattere più generale che la nuova versione porta con sé, quali in primis l’introduzione del “customized approach”.

Tale novità prevede, peraltro non per tutti i requisiti, l’inserimento di un obiettivo, che può essere raggiunto seguendo il cosiddetto “defined approach”, ossia quanto fino a ieri indicato nello standard, oppure tramite una via scelta a discrezione dell’organizzazione e validata con una valutazione formale del rischio, sulla base della quale il QSA incaricato dovrà definire e applicare una specifica procedura di test.

Questo approccio permette una flessibilità ancora maggiore dei vecchi controlli compensativi, che restano comunque un meccanismo valido, permettendo alle organizzazioni di scegliere cosa fare con maggiore libertà.

La sezione di linee guida esplicative di ogni requisito è stata rinnovata e strutturata in sottoparagrafi e sono state introdotte alcune importanti precisazioni relativamente alle periodicità definite: trimestrale, ad esempio, vuol dire tra i 90 e i 92 giorni, oppure al giorno “n” di un mese sì e due no.

Diverse definizioni sono state inoltre riviste e puntualizzate, come ad esempio quella per le change significative che innescano diversi requisiti con un meccanismo a catena e che ora sono legate a (numerose) tipologie specifiche di attività.

I nuovi requisiti introdotti dallo schema PCI DSS 4.0

Dei ben 64 nuovi requisiti introdotti dal PCI DSS versione 4.0, solo 13 dei più semplici, riassunti nei primi tre punti del successivo elenco puntato, entreranno “subito” in vigore, mentre gli altri 51 saranno obbligatori a partire dal 2025. La struttura dei requisiti rimane sostanzialmente invariata rispetto alla versione precedente e il requisito con più aggiunte (ben 14) è il numero 12, mentre quello con meno (nessuna) è il requisito 1.

Le novità principali si concentrano sui seguenti ambiti:

  1. formalizzazione di ruoli e responsabilità per ogni requisito da 1 a 12;
  2. documentazione dello scope e suo aggiornamento periodico e valle di cambiamenti;
  3. protezione dei dati sensibili di autenticazione (SAD) tramite crittografia forte laddove questi devono essere mantenuti;
  4. adozione di strumenti di tipo DLP per il blocco dell’esportazione di PAN;
  5. declassamento della crittografia a livello di disco per la protezione dei PAN e richiesta di uso di keyed hash e di algoritmi costantemente verificati come robusti;
  6. gestione formale e controllata dei certificati utilizzati su reti aperte;
  7. prevenzione di phishing e social engineering tramite strumenti e formazione;
  8. controllo della gestione delle utenze applicative e di sistema;
  9. riesame periodico delle utenze e dei privilegi sia nominali sia applicative e di sistema;
  10. estensione dell’autenticazione a più fattori a tutti gli accessi al CDE e suo irrobustimento;
  11. autenticazione delle scansioni di vulnerabilità effettuate dall’interno;
  12. pianificazione dell’obsolescenza di software e hardware;
  13. inventariazione di tutti i software e degli script per le pagine di pagamento;
  14. adozione di sistemi di IPS per le applicazioni web esposte;
  15. aggiunta di eventi da monitorare nell’ambito della gestione delle avarie;
  16. ricerca costante dei canali di comunicazione nascosti potenzialmente usabili per fini malevoli;
  17. automazione del riesame dei log raccolti;
  18. aggiornamento periodico del materiale di awareness;
  19. estensione della gestione degli incidenti a valle dell’individuazione di PAN non previsti;
  20. approfondimento delle misure di sicurezza da adottare da parte dei multi-tenant service providers soprattutto in ottica di segregazione e gestione degli incidenti.

Assolutamente rilevante è poi il fatto che la periodicità di ben 9 requisiti debba essere ora proporzionale al rischio, valutato con lo stesso, elaborato meccanismo, definito nel nuovo “customized approach”. Per spiegarlo sono stati introdotti ben due annex, collegati rispettivamente ai modelli da usare per stilare una control matrix e una targeted risk analysis.

Frodi contro sistemi DeFi ed NFT: di cosa si tratta e come tutelarsi

Significativo miglioramento per la sicurezza delle informazioni

Secondo il piano del PCI SSC, la versione 4.0 del PCI DSS sarà accompagnata da tutti i documenti necessari al suo impiego entro il Q2 del 2022 e coesisterà con l’attuale versione 3.2.1 fino al 31 marzo 2024, data del suo ritiro previsto, mentre i nuovi requisiti dovranno obbligatoriamente essere adottati dal 31 marzo 2025, rimanendo come best practice fino ad allora.

I cambiamenti introdotti dalla nuova versione del PCI DSS sono, dal punto di vista di chi, come l’autore, li applica da quasi 15 anni, assolutamente condivisibili e alzano la già non bassa asticella che questo schema ha sempre posto, andando a incidere su alcuni punti che spesso venivano a trovarsi in una zona grigia e contribuendo in modo significativo all’effettivo miglioramento della sicurezza delle informazioni di un’organizzazione e non solo alla sua conformità ad uno schema astratto. Sembra quindi che il PCI SSC, nonostante la lunga attesa, abbia mantenuto le sue promesse e le aspettative.

Ora la palla è nel campo delle organizzazioni che hanno praticamente tre anni di tempo per adattarsi, verosimilmente il primo per studiare gli impatti delle novità definendo un budget adeguato e gli altri due per progettarne l’adozione e la messa in opera. In Italia, come da tradizione, pochi seguiranno questo approccio preventivo virtuoso ma quelli che lo faranno ne apprezzeranno certamente i benefici.

@RIPRODUZIONE RISERVATA

Articolo 1 di 5