SICUREZZA INFORMATICA

Un’analisi delle raccomandazioni dello CSIRT-IT in tema di cyber attacchi

Agenzia Nazionale per la sicurezza e CSIRT-IT si stanno adoperando per diffondere le best pratice della sicurezza. Sono tutte molto valide, ma alcune di queste richiedono qualche considerazione legata all’attuabilità nel breve termine

11 Mar 2022
B
Fabrizio Baiardi

Professore Ordinario di Informatica, Responsabile gruppo ICT risk assessment and management, Università di Pisa

La tragica invasione russa dell’Ucraina è stata accompagnata da diffusione di malware e wiper che, per quanto limitata, ha segnalato come l’arma informatica faccia ormai parte delle scelte possibili di ogni guerra.

Per limitare i danni di eventuali attacchi che si diffondano anche all’esterno della zona di combattimento, l’Agenzia nazionale per la sicurezza cyber e il CSIRT-It hanno diffuso una serie di raccomandazioni per mitigare i possibili rischi. Sicuramente le indicazioni sono corrette e necessarie. Alcune delle azioni suggerite quali la verifica della disponibilità di backup, l’analisi dei flussi di informazioni con la zona del conflitto o la condivisione di informazioni con lo CSIRT-it sono facilmente implementabili da chiunque, indipendentemente dallo stato di sicurezza della propria infrastruttura informatica ed anche con un piccolo team con competenze informatiche.

L’Italia rischia ritorsioni dalla Russia: si prepari a una cyberwar

La sicurezza richiede tempo

Altri suggerimenti, invece, possono essere resi operativi solo da industrie medio grandi e comunque non sempre in tempi brevi.

Un caso tipico, sono suggerimenti quali il rispetto del principio del privilegio minimo o la creazione di un team per la risposta e la gestione degli incidenti o per la verifica della sicurezza di architetture cloud prima di trasferirvi informazioni sono molto importanti per aumentare la robustezza rispetto ad un attacco ma pongono problemi non banali ad un impresa piccola o medio piccola sia per la mancanza di competenze interne all’azienda sia per il tempo richiesto per seguire il suggerimento.

Evento in presenza
SAP NOW, 20 ottobre | Sostenibilità e innovazione per un ecosistema digitale che rispetta il pianeta
Cloud
Datacenter

Consideriamo, ad esempio, il principio del privilegio minimo: la sua adozione richiede, per lo meno, di esaminare tutti gli account dei vari utenti del sistema per verificare che ognuno abbia solo i diritti necessari per i compiti affidati su risorse quali file, applicazioni, database. La verifica del rischio generato da una migrazione su un’architettura cloud può richiedere di riconoscere e analizzare eventuali condivisioni di risorse logiche e fisiche con altri utenti ed analizzare le informazioni a cui ha accesso il cloud provider.

Considerazioni simili valgono ad esempio per l’autenticazione a più fattori o per la creazione di una DMZ e la segmentazione della infrastruttura.  Un’autenticazione a più fattori è un meccanismo semplice e una potente difesa dalla penetrazione iniziale di ransomware e wiper ma sicuramente non può essere realizzato in pochi giorni cosi come non è possibile passare in pochi giorni da una infrastruttura piatta e quindi facilmente attaccabile, ad una infrastruttura segmentata in più sottoreti adeguatamente protette e separate.

L’importanza di un team di incident response

La segmentazione richiede la costruzione di un inventario e quindi di applicare il principio della defence-in-depth, o lo swiss cheese defence model, per distribuire le  varie risorse nell’inventario nelle varie sottoreti in base alla loro importanza. Una corretta allocazione delle risorse alle sottoreti permette di aumentare pesantemente il lavoro dell’attaccante per raggiungere le risorse più critiche, ed offre maggiori opportunità al difensore di scoprire e fermare un attacco.

Per quanto riguarda il team per la gestione di incidenti possiamo dire in modo sintetico e forse un po’ brutale che se una azienda o un ente è in grado di creare un team per rispondere e gestire un incidente informatico, ed utilizzare Indicator of Compromise e TTPs dell’attaccante, allora era perfettamente in grado di aggiornare le sue difese per tener conto dei malware lanciati contro l’Ucraina. E tutto questo anche senza attendere i suggerimenti dello CSIRT-it.

Il vero valore delle indicazioni e dei suggerimenti del CSIRT-it sta a mio giudizio nella loro capacità di indicare l’obiettivo finale di un processo di miglioramento delle infrastrutture e delle competenze a disposizione di un ente pubblico o privato. L’obiettivo finale del processo di miglioramento è la creazione di un sistema per la gestione della sicurezza informatica che comprenda risorse tecnologiche e  competenze delle persone e che sia in grado di raccogliere suggerimenti come quelli formulati dal CISRT-it e di metterli in atto nel contesto aziendale nel più breve tempo possibile.

Obiettivi intermedi

Vi sono vari obiettivi intermedi da pianificare per raggiungere l’obiettivo finale. Un importante obiettivo intermedio del processo di miglioramento è la creazione di un inventario delle risorse logiche e la segmentazione della rete in più sottoreti, separate da firewall opportunamente configurati.

La possibilità di variare anche dinamicamente la politica di sicurezza realizzata da ognuno di questi firewall permette di adeguare il rischio accettato in base ai rischi esistenti in una certo contesto nazionale ed internazionale.

Un altro obiettivo intermedio del processo di miglioramento è attivare un processo di remediation continuo che analizzi le vulnerabilità del sistema divenute pubbliche in un certo periodo, le minacce attive e delle tecniche di attacco di queste minacce.

Il processo di remediation deve produrre un elenco di contromisure da adottare ed uno scheduling del deployment delle contromisure per intervenire sulle vulnerabilità più critiche o più sfruttate. Esempi delle contromisure più diffuse sono il patch di vulnerabilità, l’aggiornamento di regole di firewalling o delle firme di nuovi e vecchi malware.

È chiaro che quando questo processo di analisi e remediation è attivo si può modificare in modo relativamente semplice il rischio che si ritiene accettabile o la criticità minima delle vulnerabilità su cui intervenire. Se il processo di remediation non è attivo, è quasi impossibile aumentare o diminuire sul rischio che una istituzione ritiene accettabile.

Ovviamente, la creazione del processo richiede tempo ed il coinvolgimento di più ruoli nella organizzazione aziendale, la scelta degli strumenti da utilizzare, la creazione di rapporti con i fornitori di prodotti e servizi.

Cyber security: ecco come l’Italia può recuperare terreno

Gestione del rischio e formazione

Ovviamente tutti i processi e le attività definite richiedono che le risorse a disposizione dell’azienda abbiano familiarità con standard de facto per lo scambio di informazioni su tecniche di attacco quale la MITRE Att&ck matrix. Ciò rende molto più semplice ed efficace l’interazione con il CSIRT-it a partire dall’analisi dei bollettini e delle news che il centro diffonde.

Le risorse a disposizione dell’azienda devono anche poter utilizzare strumenti informatici quali piattaforme per l’analisi e la gestione del rischio. L’utilizzo di queste piattaforme permette di automatizzare la gran parte dei passi necessari e ciò offre due grandi vantaggi: la riduzione del personale che deve possedere elevate competenze di sicurezza ed un approccio quantitativo e ripetibile alla soluzione dei problemi.

La capacità di operare anche a partire da un nucleo ridotto di esperti di sicurezza è estremamente importante tutte le volte che è necessario intervenire in tempi brevi su un gran numero di sistemi, ed ancor di più quando si parte da infrastrutture in cui per lungo tempo non sono state adottate azioni di remediation o riduzione del rischio.

A conferma che processi di miglioramento come quelli descritti sono necessariamente a medio e lungo termine, vi è anche il fatto che essi devono essere necessariamente integrati con l’attivazione di percorsi formativi specifici sia per tutti i dipendenti che per gli specialisti e che questi percorsi si possano tenere, quando necessario, in collaborazione con l’università e la formazione superiore.

Riassumendo, enti pubblici e privati dovrebbero cogliere i tragici eventi di questi giorni come una opportunità per valutare i propri processi di analisi e gestione del rischio ed attivare le azioni necessarie per adeguarli e prepararsi alla prossima crisi ed agli attacchi cyber che accompagneranno la prossima crisi.

INFOGRAFICA
I migliori data analytics tools a confronto: CHI VINCE?
Big Data
Datacenter
@RIPRODUZIONE RISERVATA

Articolo 1 di 5