Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

LA GUIDA PRATICA

Creare un Computer Emergency Response Team (CERT) in azienda: ecco come e perché

Munirsi di un Computer Emergency Response Team (CERT) in azienda consente di mitigare il rischio cibernetico, con evidenti miglioramenti nella postura di sicurezza dell’organizzazione, nella gestione delle crisi e nel branding aziendale. Ecco la guida pratica per strutturare un CERT

04 Nov 2019
M
Luca Mella

Cyber Security Expert


Strutturare o munirsi di un Computer Emergency Response Team (CERT) in azienda ha già oggi la sua utilità e diverrà sempre più una necessità nel prossimo futuro per mitigare il rischio cibernetico dei moderni incidenti informatici.

I Computer Emergency Response Team (CERT) hanno una grande storia alle spalle. Si tratta di unità funzionali nate direttamente da un bisogno molto pratico: gestire situazioni di crisi nel digitale. Il primo di essi venne infatti creato proprio a seguito dell’attacco del “Morris Worm”, nel 1988, il più grande attacco di quegli anni che in poche ore mise off-line il 10% della Internet dell’epoca.

Queste unità, nei decenni, si sono evolute, strutturate ed espanse sino a diventare un importante alleato nella gestione del rischio cyber. Tant’è che oggi conoscerne i fondamentali, capirne i vantaggi e come utilizzarli, può fare la differenza tra adottare una strategia di cyber security proattiva ed il subire gli eventi.

Computer Emergency Response Team (CERT) in azienda: i fondamentali

Riferirsi ai fondamentali dei Computer Emergency Response Team ha un significato diverso oggi rispetto al passato. Benché principi e motivazioni abbiano provato la loro validità nei decenni, i fondamenti di queste unità si sono evoluti: oggi il concetto di Emergency Response Team non è infatti più sufficiente. I CERT hanno ampliato questo concetto, tant’è che l’interpretazione moderna dell’acronimo è divenuta Computer Emergency Readiness & Response Team.

Accostata alle tradizionali funzioni di “risposta” all’incidente, è ora esplicita la necessità di una “preparazione, di attività, servizi e funzioni atte a modificare la postura di sicurezza dell’organizzazione portandola in uno stato idoneo a minacce e rischi.

Se volessimo fare un’analogia con il mondo del pugilato, è come se durante un incontro anziché rispondere efficientemente e con assoluta efficacia ad un destro al volto, si cominciasse invece a prestare attenzione preventivamente ai movimenti dell’avversario, ad imparare come evitare un colpo ed, eventualmente, come incassarlo senza grossi danni. Questo per ogni avversario, incontro dopo incontro.

Le funzioni di readiness e response sono quindi i fondamenti dei CERT moderni ed è tramite questa chiave interpretativa che il CERT va letto, inteso e sfruttato all’interno delle strategie di cyber security.

I SOC e i CERT: le differenze

La cyber security è crudele con gli acronimi. Chi frequenta il settore lo sa. Spesso, una delle principali fonti di ambiguità quando si parla di CERT è proprio il Security Operation Center. Molte aziende, infatti, già si sono dotate di centri operativi per la sicurezza (SOC), alcune li hanno potenziati negli anni con servizi e attività prese in prestito dalle funzioni di Readiness e Response, spesso introducendo ulteriori acronimi.

Tuttavia, nel lungo periodo, l’introduzione di servizi e funzioni ispirate dai CERT per ammodernare i Security Operation Center non si è mostrata la carta migliore: ad un certo punto, quando la complessità delle necessità avanza e con queste anche le competenze richieste, sono le circostanze stesse a chiarire le ambiguità, tipicamente senza l’ausilio di buone maniere.

Certamente, le funzioni chiave proprie dei SOC e quelle fondanti dei CERT hanno sia punti in comune, sia simbiosi. Ad esempio, tra le principali preoccupazioni del Security Operation Center vi è la gestione delle tecnologie di sicurezza, del cosiddetto perimetro, che richiede competenze altamente specialistiche oltre che né la conoscenza delle pratiche di gestione dei servizi IT.

Ed è proprio qui il primo caso di simbiosi, nella gestione dell’infrastruttura SIEM (Security Information and Event Management) ad esempio, che ingerisce dati da tutta l’azienda e scatena allarmi quando rileva potenziali attacchi.

Tecnologia di norma gestita dal SOC che, tuttavia, sfruttando le funzioni di “Readiness” del CERT, può attingere a conoscenze chiave su tecniche e tattiche in uso da criminali informatici e gruppi hacker, codificandole in logiche di rilevamento ed andando così a massimizzare il ritorno d’investimento sul SIEM.

Simbiosi che si manifesta anche nella fruizione di threat intelligence operativa rilevante per l’azienda, incentrata su minacce attuali, che può permettere al SOC di disporre azioni preventive efficaci in grado di mitigarne il rischio.

O ancora all’interno del programma di patch management, dove l’erogazione di bollettini ed i servizi di monitoraggio del CERT possono fornire indicazioni importanti su vulnerabilità tecnologiche, attacchi e rischi imminenti.

Computer Emergency Response Team (CERT) in azienda: le regole

Individuare il valore strategico dell’introduzione delle funzioni del Computer Emergency Response Team (CERT) in azienda richiede una fase di contestualizzazione.

Le esigenze possono essere differenti, ad esempio una software house avrà probabilmente necessità di servizi CERT diversi da un’assicurazione o da un’impresa nel manifatturiero piuttosto che nel settore sanitario.

Variabile, in base a dimensioni e momenti storici, anche la decisione di mettere realizzare le funzioni CERT internamente all’azienda, creare un consorzio di settore oppure di appoggiarsi a CERT commerciali. Decisioni strategiche tutt’altro che semplici.

Tuttavia, come riferimento di massima, alcuni tra i principali servizi che i Computer Emergency Readiness & Response Team erogano ai propri costituenti sono:

  1. servizi di coordinamento in caso di incidente, aiutando la gestione delle situazioni crisi mantenendo allineati gli interessati, assicurando che ognuno abbia le informazioni necessarie ad operare nell’emergenza. Situazione tutt’altro che banale, specie quando coinvolti nella gestione dell’incidente vi sono anche fornitori esterni e distaccamenti;
  2. servizi di supporto alle decisioni durante la gestione della crisi, attraverso esperienza, conoscenze, contatti con reti di esperti e comunità CSIRT;
  3. supporto nell’interfacciamento e nel contatto con l’esterno, con i provider di servizio e le autorità (e.g. CNAIPIC);
  4. servizi di coordinamento nella divulgazione delle vulnerabilità. Ad esempio, come gestireste la scoperta di una grave vulnerabilità nella libreria software che la nostra azienda produce, e che vende come semilavorato ad altre software house, le quali vendono e installano dai clienti finali applicazioni transitivamente afflitte dalla stessa vulnerabilità? E se scopriste che esiste un particolare gruppo hacker che sta attaccando proprio questa vulnerabilità?
  5. servizi di allerta e bollettini relativi ad avvenimenti, nuovi attacchi e nuove vulnerabilità rilevanti per la sicurezza aziendale, in un contesto globale del tutto rapido e dinamico;
  6. potenziamento delle logiche rilevamento, individuando e testando nuovi approcci al rilevamento delle intrusioni, affinamento delle procedure operative e delle linee guida per gli analisti SOC;
  7. supporto al programma di awareness e training aziendale, ad esempio attraverso contenuti di sensibilizzazione, simulazioni e corsi specialistici;
  8. supporto alla gestione del rischio aziendale, migliorando le capacità di identificazione di opportunità, minacce e controlli aggiuntivi, durante il ciclo di sviluppo sicuro del software (SDLC) e nella gestione degli incidenti di sicurezza;
  9. supporto nelle valutazioni di sicurezza riguardo a prodotti e tecnologie da inserire in azienda.

Ovviamente, la lista non è esaustiva. Coglie solo alcuni degli aspetti gestiti da un CERT.

Molto spesso infatti, le funzioni di Readiness e Response più moderne includono anche servizi quali la gestione del ciclo di vita della Threat Intelligence, dalla raccolta al processamento, sino alla sintesi di informazioni azionabili per il SOC e per l’azienda.

Servizi estremamente specialistici quali la Malware Analysis, ovvero capacità di analisi e comprensione degli artefatti malevoli utilizzati dai cyber criminali, servizi più tradizionali di Digital Forensics e, in alcuni casi, anche pratiche di Counter Intelligence: azioni di risposta più dirette rivolte alla comprensione della natura dell’attaccante, al blocco delle sue infrastrutture e, possibilmente, alla sua identificazione fisica.

Tecnologia, procedure e persone

Qualora la scelta strategica aziendale fosse di realizzare un CERT interno, si aprirebbero subito una serie di complessità. Tuttavia, un approccio mirato e graduale può portare a risultati tangibili già dopo poco tempo.

La prima fase è la definizione di uno “Scope, anche minimale, di una porzione di azienda per la quale si intende fruire dei servizi CERT. Questa scelta può essere dettata dalla prossimità del risultato stesso, ad esempio partendo da servizi di allerta e bollettini per il dipartimento IT, oppure funzioni specifiche per la messa in sicurezza del ciclo di produzione del software, in caso di un software house. Qui, l’intuizione del CISO è fondamentale.

Una volta identificato il perimetro ed i relativi servizi occorre entrare nel vivo della progettazione, ovvero definire e risolvere i requisiti in termini di tecnologie, procedure e persone.

Qui le possibilità sono davvero molteplici e compiere una scelta oculata non è affare da poco. Tuttavia, in questo mare magnum esistono alcuni riferimenti utili allo scopo:

  • tecnologia: forse uno degli aspetti più variegati. Una volta identificato il servizio, ad esempio supporto e coordinamento incidenti, esistono bussole e osservatori che possono aiutare nella scelta del Fornitore più adatto, ad esempio i quadranti Garther per i “Crisis/Incident Management (C/IM)” Software, o anche gli osservatori dedicati alle startup del mondo cyber come Cyberstartup Observatory, che raccoglie le principali novità del mercato;
  • procedure: qui esistono varie guide e best practice di riferimento per i servizi obiettivo, a partire da quelle messe a disposizione da ENISA, dal NIST, ma anche dalle principali comunità internazionali di CERT, quali Trusted Introducer (TI-CSIRT) ed il FIRST. Tanto materiale, certo, ma se ben calato nel contesto può davvero fare la differenza;
  • persone: competenze, conoscenze e abilità del personale sono un aspetto molto critico. Non è nuovo infatti l’ammanco di personale qualificato per il settore della sicurezza e della cyber. Qui le certificazioni come GCIH, CEH e CISSP possono aiutare, certamente, sono in molti casi considerati come standard de facto ed hanno un valido posizionamento di mercato. Tuttavia, oggi è possibile avere un approccio più agnostico rispetto alle competenze del personale. In questa direzione si è mosso anche il NIST, che nel 2017 ha pubblicato il “Cybersecurity Workforce Framework” (NIST SP-181), andando a sviscerare competenze, conoscenze e abilità dei vari ruoli e delle varie funzioni della moderna cyber security, indicando una strada maestra per le competenze professionali in quest’ambito.

Conclusioni

Una volta risolti questi aspetti, anche per un solo servizio e per la sola porzione in scope, si possono già avere importanti ritorni, specie nella velocità di miglioramento della postura di sicurezza, nella gestione delle crisi ed anche nel branding aziendale.

Da lì, si sa, l’appetito vien mangiando, ed il mondo digitale si sta muovendo in direzioni che sempre più richiedono strategie di cyber security proattive e di lungo periodo, proprio come quelle attuabili con un Computer Emergency Readiness & Response Team.

@RIPRODUZIONE RISERVATA

Articolo 1 di 5