Scelta dei servizi in cloud: le lezioni apprese dall’incendio OVH - Cyber Security 360

TECNOLOGIA E SICUREZZA

Scelta dei servizi in cloud: le lezioni apprese dall’incendio OVH

Dall’incendio del datacenter OVH gli utenti dei servizi in cloud possono trarre lezioni utili per ricordare le cautele da seguire nella fase di stipula del contratto col fornitore in merito a trasparenza e certificazioni, senza dimenticare l’importanza di un efficace piano di backup dati

19 Mar 2021
T
Claudio Telmon

Information & Cyber Security Advisor presso P4I - Partners4Innovation

Un momento importante nel processo di gestione degli incidenti è quello delle “lesson learned”, in cui si analizzano le cause e la gestione dell’incidente, e si imparano lezioni utili per migliorare il processo ed evitare che si ripetano incidenti simili. Di lezioni da imparare dall’incidente in OVH sicuramente ce ne sono tante.

Non entro nel merito di quelle che può imparare OVH stessa, commenti al riguardo sarebbero probabilmente almeno imprecisi, date le poche informazioni ancora disponibili. Mi riferisco invece alle lezioni che possono imparare gli utenti di servizi in cloud, ma anche di qualsiasi servizio IT esternalizzato.

Cosa sappiamo sull’incendio del datacenter OVH

Partiamo quindi dalle informazioni disponibili e ragionevolmente certe. L’incendio sarebbe partito da uno o due UPS, e uno di questi sarebbe stato soggetto a manutenzione quella mattina.

L’incendio ha distrutto e danneggiato dei datacenter che oggettivamente, per quanto erano vicini uno all’altro, difficilmente si possono considerare datacenter separati in termini di continuità operativa.

Infine, diversi clienti non disponevano di copie dei dati, neanche sotto forma di backup, al di fuori dei datacenter distrutti o danneggiati, e hanno perso tutto.

Misure di sicurezza fondamentali per un datacenter

Iniziamo dall’incidente, che sembra abbastanza ragionevole collegare alle attività di manutenzione appena effettuate.

Va detto prima di tutto che gli UPS sono una delle cause principali di incidenti nei datacenter. Una semplice ricerca vi confermerà il gran numero di incidenti gravi di questo tipo, come anche vi permetterà di trovare statistiche e classifiche che piazzano gli incidenti agli UPS come prima causa di disservizi.

Non sempre i disservizi si traducono in incendi: spesso gli incidenti agli UPS “si limitano” a spegnere i datacenter. Ma è nella natura stessa degli UPS che alcuni di questi incidenti si possano trasformare in incendi, che sono uno dei rischi più gravi per un datacenter.

Proprio per questo, alcune misure di sicurezza fondamentali per un datacenter sono:

  1. assicurare che gli UPS siano adeguatamente distanziati e separati dai sistemi, in modo che un eventuale incendio non si possa propagare facilmente;
  2. avere un sistema di rilevazione fumi e spegnimento efficace;
  3. avere delle procedure e istruzioni operative dettagliate per le operazioni sugli UPS: se l’incendio è eccezionale, che salti la corrente per una manovra sbagliata non lo è.

Tutto questo può essere utile a chi gestisce un datacenter (o anche solo una sala server) che può cogliere l’occasione per farsi qualche domanda e darsi qualche risposta. Ma se ci spostiamo dal lato del cliente di un servizio in cloud, che sia IaaS, PaaS, SaaS o qualsiasi altra sigla preferiamo, come aiuta? Direi molto poco: il cliente per definizione non ha la capacità di valutare questi aspetti, sono competenze che può avere casomai chi un datacenter lo deve gestire, ma certo non è il caso di una tipica PMI o piccola PA, che però è il cliente tipico di questo tipo di offerta.

Il cloud non è un modo per dimenticarsi dei problemi

La tipica PMI è stata nutrita negli ultimi anni di immagini in cui il cloud sono cieli sereni e nuvolette bianche, dove io metto i miei dati e automagicamente non ho più problemi: niente guasti, niente incidenti, niente disservizi, niente furti di dati, perché “il cloud” sa quello che fa e protegge i dati con le migliori competenze e tecnologie, spostando anche i dati da un posto all’altro per schivare ogni genere di problema, compresi quelli normativi.

Inutile dire che non è così. Per quanto validi possano essere i servizi in cloud come concetto, l’adozione di questa forma di esternalizzazione non esime l’azienda da una serie di attenzioni che, come si vede in questo caso, se trascurate possono avere effetti molto gravi.

Nello stesso tempo, non è il caso di demonizzare il cloud: nella gran parte dei casi, la sicurezza che offre è comunque maggiore di quella che la singola PMI riesce a gestire in proprio.

Si tratta invece di capire da una parte che non è un modo per dimenticarsi dei problemi, dall’altra cosa possa fare nel concreto una PMI per affrontare efficacemente il problema.

Servizi in cloud: l’importanza della trasparenza gestionale

Il primo punto, senza il quale non è possibile entrare più nel merito, è la trasparenza.

I fornitori che hanno una buona gestione degli aspetti di sicurezza fisica, logica e ambientale, come anche una buona gestione della conformità a norme come il GDPR, sono molto trasparenti al riguardo, e pubblicano le informazioni che permettono al potenziale cliente di fare una scelta ponderata.

Non è sostenibile che si tratti di informazioni riservate che esporrebbero l’azienda ad un maggiore rischio.

È facile capire perché, quando si pensa per analogia ad una banca che pubblichi l’informazione che tutti gli accessi alle filiali sono protetti con telecamere a circuito chiuso monitorate 24×7. È chiaro che non ha rivelato nessuna informazione che sia utile a un potenziale rapinatore, che potrebbe verificarla direttamente sui varchi ai quali pensa di accedere, anzi, è un deterrente.

Diverso sarebbe se pubblicasse la mappa delle sue telecamere e delle aree coperte (e quindi, di quelle scoperte).

Allo stesso modo, un fornitore che dichiari ad esempio che i suoi datacenter sono protetti da accessi con badge, rilevatori di fumo e sistemi di spegnimento indicando la tecnologia per questi ultimi, non si espone ad alcun rischio se non di essere preso in castagna qualora, in caso di incidente, quelle affermazioni non fossero veritiere.

Per contro, il cliente può avere la necessità di poter sostenere di fronte ai propri stakeholder la propria scelta del fornitore, specialmente in caso di incidente. Difficilmente potrà dire di aver fatto una scelta oculata perché il fornitore dichiara genericamente che i suoi datacenter “sono quanto di più sicuro si possa trovare sul mercato”.

Le certificazioni dei servizi in cloud

La trasparenza, però, ci lascia comunque con un’informazione che tecnicamente è per forza di cose poco dettagliata, che non sappiamo se sia veritiera e soprattutto che una PMI non sarebbe in grado di valutare. Ecco che ci vengono in aiuto le certificazioni.

Ci sono diverse certificazioni che danno ragionevoli garanzie che gli aspetti che coprono siano stati adeguatamente affrontati nel perimetro coperto dalla certificazione.

Anche qui, i fornitori più seri non si limitano ad affermare di essere certificati, ma pubblicano il certificato, in modo che il cliente possa verificare cosa sia stato effettivamente coperto. Perché anche qui, non è infrequente che un’azienda certifichi uno specifico servizio, magari marginale, affermando poi che “l’azienda è certificata”, suggerendo implicitamente che anche il servizio che stiamo comprando, che è tutt’altra cosa, sia in qualche modo coperto.

La certificazione SCO2

Quali certificazioni sono rilevanti per il contesto dei servizi cloud? La certificazione SOC2 è quella più comunemente utilizzata per i datacenter, compresi quelli a cui si appoggiano i servizi in cloud.

Ma attenzione, normalmente certifica il datacenter, non ad esempio il servizio SaaS che ospita.

La certificazione ISO/IEC 27001

La certificazione ISO/IEC 27001 certifica il processo di gestione della sicurezza, quindi principalmente le modalità con cui il fornitore assicura che la sicurezza ed i processi di gestione siano adeguati a mitigare i rischi.

Anche qui, un punto di attenzione (purtroppo più difficile da verificare) è che spesso i rischi di cui si parla sono quelli per il fornitore, non per il suo cliente. La certificazione comprende anche delle norme collegate: la ISO/IEC 27017 e la 27018 riguardano in particolare i servizi in cloud.

La certificazione CSA Star

E poi abbiamo la certificazione CSA Star, gestita dalla Cloud Security Alliance, che più spesso però assume la forma di un self-assessment.

L’aspetto interessante di questa certificazione è che ad essa è collegato uno strumento molto utile per la gestione del rapporto con un fornitore di servizi in cloud. Si tratta della Cloud Control Matrix, che definisce un insieme di controlli di sicurezza da considerare per un servizio in cloud. Ebbene, che circa la metà dei controlli della CCM coinvolge il cliente.

E qui si arriva al tema più critico. Nel momento in cui prendiamo atto del fatto che il cloud non sia miracoloso, dobbiamo anche prendere atto che dobbiamo non solo scegliere con cura il fornitore, ma anche il servizio e assicurarci di fare quello che è in nostro potere per garantire che tutto vada bene.

È sicuramente molto utile verificare nella CCM su quali controlli sia previsto che il cliente collabori. Inutile dire che i temi della continuità operativa ne fanno parte, perché il livello di protezione che deve offrire il servizio (e che avrà costi maggiori in funzione delle maggiori garanzie offerte) deve essere adeguato alle esigenze del cliente, che è l’unico che può fare questa valutazione.

La buona pratica del backup remoto dei dati

Il fatto di essere in un datacenter esternalizzato non riduce certo la necessità quantomeno di backup remoti dei dati, dove “remoto” vuole dire geograficamente remoto. Qualsiasi buona pratica ci dice che si parla almeno di decine di chilometri, perché i dati possano sopravvivere ad eventi come allagamenti, terremoti, rivolte o quant’altro.

E comunque, al giorno d’oggi, è anche il caso di chiedersi se non sia anche più opportuno, in funzione del servizio che si è esternalizzato, optare per una soluzione che non preveda solo un recupero dai backup, con i tempi che richiede, ma una vera continuità e resilienza del servizio.

Aver comprato un servizio senza backup è una carenza lato cliente davvero difficile da giustificare, a prescindere dalle colpe del fornitore.

Era quindi meglio tenersi i server in casa? Non credo che sia una conclusione scontata, e non credo che la maggior parte delle PMI riesca comunque a proteggere meglio i propri dati rispetto a un cloud provider scelto con attenzione.

Di aziende e organizzazioni, comprese PA, che hanno perso i propri dati tenendoli in casa ce ne sono in abbondanza: basta non fare i backup o non trasferirli in una sede remota, si riesce benissimo anche da soli.

@RIPRODUZIONE RISERVATA

Articolo 1 di 5