Gli indicatori di rischio sono fonte indispensabile per capire l’efficacia dei sistemi di protezione delle informazioni e per questo non vanno assolutamente trascurati: se la performance è legata a indicatori continuativi di bontà del controllo per misurarne l’andamento, il rischio è infatti legato all’accadimento di specifici eventi ed è mirato alla prevenzione. In questo senso, quindi, un near miss incident, un “incidente mancato”, rappresenta un ottimo indicatore di rischio in quanto fornisce molte utili informazioni su eventuali debolezze e vulnerabilità nei nostri sistemi di protezione delle informazioni.
Cyber security in azienda, il rischio inefficienza di troppi neologismi: quale approccio
Indice degli argomenti
Indicatori di performance e di rischio
Quando trattiamo indicatori di performance, stiamo operando nel normale dominio dell’operatività. Sono pianificati per il monitoraggio, ossia per il controllo continuativo di un’attività affinché risponda entro un intervallo di valori prestabiliti. Il contachilometri è un tipico indicatore di performance. Ci fornisce la velocità istantanea e lo fa per l’intero periodo di attività del veicolo.
Diversa è la situazione di un indicatore di rischio. È un indicatore che fornisce un allarme al superamento di un valore soglia. Sempre parlando del contachilometri, ci può essere il segnalatore del limite massimo di velocità, e solo per l’evento “raggiungimento della velocità prestabilita” viene emessa una segnalazione sonora. Questo è un indicatore di rischio.
L’indicatore di rischio è anche detto early warning per la sua capacità di predire l’approssimarsi di una situazione che presenta conseguenze non accettabili per l’azienda e pertanto richiede una immediata attenzione.
La difficoltà a includere indicatori di rischio in un dashboard di sicurezza informatica è legata allo sviluppo dell’indicatore stesso. Per determinare un indicatore di rischio è necessario creare uno scenario di rischio che sia facilmente misurabile e il fattore principale per farlo è l’immaginazione. Può sembrare una risposta vaga ma l’immaginazione viene usata per trovare le correlazioni tra elementi apparentemente distanti tra loro ma in relazione all’accadimento dell’evento.
I near missi incident come indicatori di rischio
Quali indicatori di rischio sono più indicati per la protezione dei dati? Risposta facile e precisa. Solo quelli legati all’analisi di rischio della sicurezza informatica. E tra tutti questi, come scegliere i principali, ossia i key risk indicator (KRI)?
Non è semplice riconoscere quando un indicatore di rischio è più importante di un altro, perché le conseguenze per gli obiettivi di business a partire da una vulnerabilità tecnica non sono di facile e imparziale determinazione.
Conseguentemente, dobbiamo evitare di scegliere, li consideriamo sempre dei key risk indicator e li analizziamo tutti singolarmente. Sono indicatori nel dominio della prevenzione e quindi ha senso procedere con un’analisi sistematica per ogni evento.
Cosa cercare per costruirli? Gli indicatori sono delle misure di parametri anomali che possono preannunciare un situazione non voluta. Ecco perché, come dicevamo in apertura, una buona fonte di queste segnalazioni deriva dal verificarsi dei near miss incident.
Possiamo utilizzare molto efficacemente queste situazioni come indicatori di rischio perché sono evidenze di un potenziale incidente. Sono particolarmente importanti perché indicano che una situazione stava per uscire dal dominio operativo e stava per entrare in quello dell’emergenza, anche noto come incidente.
Una pessima cultura aziendale porterebbe ad accettare queste situazioni senza indagare le cause, come se fosse un evento benefico del fato, ma la ragione ci dice che il fato non c’entra nulla.
È una nostra vulnerabilità che si è manifestata e non è stata sfruttata efficacemente dall’agente di minaccia. Di positivo abbiamo presumibilmente il tempo, per analizzare, comprendere l’evento ed soprattutto agire.
Come sfruttare i dati raccolti da un incidente mancato
Il near miss incident è un accadimento che ci porta molte informazioni di grande interesse per stabilire le debolezze delle nostre difese e consentire il miglioramento dell’efficacia del sistema.
Va visto positivamente, non perché privo di conseguenze, ma perché stiamo ricevendo delle valutazioni oggettive sulla bontà del nostro sistema di protezione delle informazioni, che va ricordato, ingloba anche i mezzi utilizzati per il trattamento.
Con incidente non dobbiamo intendere solo l’evento che provoca un effetto catastrofico ma qualsiasi evento anomalo, reale, non pianificato e non voluto. La criticità dell’impatto non è un parametro per creare un risk indicator, in quanto si rivela dopo che l’incidente è avvenuto, mentre quello che cerchiamo sono i segnali di qualcosa che potenzialmente poteva accadere.
Dobbiamo usare l’immaginazione per creare delle euristica per riuscire ad identificare gli scenari che preannunciano un potenziale incidente. In tal senso, le mancanza organizzative sono dei potenziali da tenere sotto controllo.
Le segnalazioni dell’internal audit relative a mancanza su vari temi come, i processi operativi, le attribuzioni di ruoli o responsabilità, le scadenze non rispettate l’aggiornamento documentale o i controlli non eseguiti, sono tutti indicatori oggettivi di rischio di tipo organizzativo.
L’auditing, per definizione, rileva situazioni ritenute funzionanti mentre nella realtà ci sono delle debolezze.
Cosa fare in questi contesti? Sicuramente un’analisi di rischio per comprenderne le cause, e poi, quando rientra nella sfera del trattamento dell’informazione, deve essere data adeguata menzione nella reportistica istituzionale dell’information security, per far salire le risultanze delle analisi ai giusti livelli decisionali ed assicurare un contrasto efficace alla vulnerabilità individuata.
Attenti anche alle segnalazioni degli antivirus
Oltre alle debolezze del perimetro organizzativo possiamo individuare indicatori di rischio anche nel perimetro tecnologico. Per esempio, le segnalazioni degli antivirus permettono di creare interessanti indicatori nonostante l’antivirus abbia perso nel tempo molta della sua importanza.
L’antivirus va rivalutato. Oramai è percepito come una normale funzionalità di base a protezione dai tentativi di compromissione dei computer ad uso individuale, in quanto la protezione dei sistemi critici, a ragione ritenuti di maggior valore, è affidata a sofisticati strumenti antintrusione, in grado di interpolare anche informazioni esterne, dalla rete e da varie altre sorgenti.
Questa maggior complessità regala anche molta più attenzione alle segnalazioni di questi strumenti. Infatti, un personal computer positivo ad un virus ma senza conseguenze sui sistemi o sulla rete è classificato al massimo come un incidente sfiorato, e generalmente è prevista la sola bonifica del computer infetto.
Se il virus è rilevato e disattivato in automatico, probabilmente sarà solo un elemento di una statistica che attesta il successo dell’antivirus.
Invece, da un punto di vista del rischio, la segnalazione della presenza di un virus, acquista un grande significato che consente l’analisi delle capacità di intrusione dimostrate dal virus e della sua posizione all’interno del sistema di difesa.
L’interesse nella valutazione del rischio è per la potenziale mancanza o debolezza dimostrata nei confronti del virus dal sistema di protezione nel suo complesso.
Per questo è importante analizzare due aspetti dell’infezione.
Il primo punto è la tecnica di intrusione usata dal virus per eludere le nostre difese, ed è interessante comprendere cosa non ha funzionato nelle nostre tecnologie di protezione. Le mancanze rilevate si chiamano vulnerabilità.
Il secondo punto di interesse è la zona della rete dove è avvenuta l’intrusione per capire cosa è fallito nel nostro sistema di difesa in profondità. Altra eventuale vulnerabilità.
Va rilevato che non tutti i virus sono interessanti, solo quelli legati a particolari metodi di attacco che sappiano far emergere le debolezze del nostro sistema di protezione. Le situazioni analizzate sono quindi solo su delle particolari caratteristiche del virus quali, ad esempio, le proprietà di intrusione, di spostamento o di mascheramento.
Meno importante è quello che accadrà dopo o se è stato la conseguenza di un gesto doloso. Ad esempio, la presenza di un eavesdropping è un buon candidato da includere come indicatore di rischio, mentre un ransomware non è valido come indicatore di rischio ma utile nelle considerazioni di valutazione dell’impatto.
Pertanto, i virus vanno scomposti tra tecniche di intrusione ed effetto dell’infezione, considerando che i primi sono indicatori di rischio, in quando raccontano quanto succede prima dell’incidente, mentre i secondi di performance, ossia di valutazione dell’ampiezza delle conseguenze.
Andremo ad includere come indicatori di rischio tutte le segnalazioni di virus ove la particolare tipologia od alcune sue caratteristiche, possono essere utilizzate per capire il grado di vulnerabilità della nostra protezione.
Impariamo la prevenzione dai near miss incident
Le vulnerabilità che nascono a seguito di near miss incident rappresentano una falla su qualche strato di difesa e l’indicatore permette di regalarci del tempo per compiere un’analisi sulle cause, identificare le soluzioni e migliorare il sistema di protezione.
Questo tempo che ci viene concesso per rimediare alle debolezze, non può essere indefinito.
L’attività conseguente alla segnalazione, deve essere avviata in tempi brevi. Non è certamente una vulnerabilità di tipo zero day ove si dovrebbe avere immediatamente il rimedio per attenuare il rischio di conseguenze indesiderate.
Visto che dobbiamo agire comunque in tempi brevi perché abbiamo evidenza di una difetto nel nostro sistemo, allora le vulnerabilità associate all’indicatore near miss incident potremmo chiamarle di tipo one day vulnerability.
Ci avverte in anticipo della debolezza, ma ora sta a noi agire nei tempi indicati dall’analisi di rischio, per porre rimedio al potenziale incidente di sicurezza informatica.