Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

L'APPROFONDIMENTO

Sistema di valutazione delle vulnerabilità comuni (CVSS): cos’è, come funziona, gli sviluppi futuri

Il sistema di valutazione delle vulnerabilità comuni (Common Vulnerability Scoring System) consente alle organizzazioni di valutare le caratteristiche di una vulnerabilità e la sua gravità mediante un punteggio numerico. Ecco come funziona il sistema CVSS e quali saranno i suoi sviluppi futuri

04 Mar 2020
Z
Bernhard Zwickler

Direttore logistico di EU Automation GmbH


Il sistema di valutazione delle vulnerabilità comuni (Common Vulnerability Scoring System o CVSS) offre alle organizzazioni un metodo per valutare le principali caratteristiche di una vulnerabilità e generare un punteggio numerico che ne indichi la gravità.

Il CVSS si è dimostrato utile per la costante valutazione delle vulnerabilità e per la standardizzazione delle politiche di sicurezza. Tuttavia, ha anche mostrato alcune carenze nel rispondere alle esigenze degli utenti al di fuori dei tradizionali ambienti IT.

Sistema di valutazione delle vulnerabilità comuni: le carenze

Se completamente protetti, i dispositivi tecnologici online e offline possono ottimizzare numerosi processi dell’officina di produzione. Connettendo i dispositivi all’Internet Industriale degli oggetti (IIoT), i produttori possono raccogliere dati per una varietà di scopi, come monitorare la produzione in tempo reale, individuare i colli di bottiglia, ottimizzare il consumo energetico e facilitare la manutenzione predittiva.

Tuttavia, il crescente numero di dispositivi connessi all’IIoT offre ai criminal hacker maggiori opportunità di infiltrarsi in un’azienda, accedere ai dati sensibili e sconvolgere la produzione. Secondo il Threat Intelligence Report di NETSCOUT, il tempo medio necessario per attaccare un dispositivo IIoT è di soli cinque minuti. SonicWall segnala che nel 2018 gli attacchi malware IoT sono aumentati del 215,7% e si prevede che la percentuale degli attacchi informatici continuerà a crescere.

Prendiamo come esempio un controllore logico programmabile (PLC). Si tratta di uno strumento decisionale automatico che monitora lo stato dei dispositivi connessi e prende decisioni finalizzate a ottimizzare i processi. Con il progresso della tecnologia, i PLC sono stati equipaggiati con capacità di accesso remoto per facilitare la manutenzione e aumentare la flessibilità durante il controllo di altri dispositivi.

Per monitorare e controllare i processi da remoto, i PLC devono essere connessi a Internet. Questo, però, espone la tecnologia ad attacchi informatici che potrebbero causare conseguenze estremamente gravi, come l’esplosione del gasdotto siberiano nel 1982. Il modello CVSS consente ai produttori di classificare le potenziali vulnerabilità dei loro PLC e garantire la risoluzione di quelle più pericolose prima che si verifichi un attacco.

Come funziona il sistema di valutazione delle vulnerabilità comuni

La prima versione del CVSS era stata sviluppata dal National Infrastructure Advisory Council (NIAC) e lanciata nel 2005 con l’obiettivo di offrire un metodo gratuito e universalmente standardizzato per valutare le vulnerabilità del software.

Attualmente il CVSS è arrivato alla versione 3.1 ed è composto da tre gruppi di metriche: base, temporale e ambientale.

I gruppi di metriche CVSS vengono solitamente rappresentati con una stringa vettoriale testuale che consente agli utenti di registrare i parametri di una vulnerabilità in un formato conciso.

Punteggio di base

Misurato da zero a dieci, rappresenta le caratteristiche intrinseche di una vulnerabilità che sono costanti nel corso del tempo e attraverso tutti gli ambienti utente. Questa metrica considera l’impatto della vulnerabilità nel caso in cui venga sfruttata.

Fornisce anche informazioni su quale potrebbe essere il livello di difficoltà dell’accesso a tale vulnerabilità, ad esempio il grado di complessità dell’attacco richiesto e il numero di volte in cui un aggressore deve autenticarsi per riuscire nel suo attacco.

WHITEPAPER
I Servizi Gestiti possono essere un’attività estremamente redditizia. Quali gli strumenti utili?

Il punteggio di base è composto da due gruppi di metriche: sfruttabilità e impatto. Le metriche di sfruttabilità rappresentano le caratteristiche del componente vulnerabile, solitamente un’applicazione software. Le metriche di impatto rappresentano le conseguenze di uno sfruttamento riuscito sul componente interessato, che potrebbe essere un’applicazione software, un dispositivo hardware o una risorsa di rete.

Punteggio temporale

Rappresenta le caratteristiche della vulnerabilità che possono variare nel corso del tempo. Considera il livello dei rimedi disponibili per la vulnerabilità al momento della misurazione oltre allo stato attuale delle tecniche di sfruttamento o della disponibilità del codice.

Poiché questi parametri possono variare drasticamente, anche il punteggio temporale è soggetto a tali variazioni.

Punteggio ambientale

Consente agli analisti di personalizzare il punteggio CVSS in base all’importanza degli asset IT interessati in un’organizzazione. Questo punteggio permette alle aziende di calcolare i danni collaterali potenziali di una vulnerabilità nel caso in cui lo sfruttamento vada a buon fine.

In altre parole, considera l’impatto generato da una vulnerabilità non risolta su altre apparecchiature, persone e aziende. Può cambiare drasticamente in funzione del settore in cui l’organizzazione opera.

Informazioni sui punteggi di base

I punteggi di base vengono normalmente forniti dalle società che producono e sottopongono a manutenzione il prodotto vulnerabile. Normalmente, vengono pubblicati solo i punteggi di base poiché sono gli unici che non variano nel corso del tempo e sono comuni a tutti gli ambienti.

I punteggi di base possono fornire un ottimo punto di partenza per valutare una vulnerabilità, ma non sono sufficienti per avere un’idea chiara di tutti i rischi comportati. Ad esempio, potreste avere una vulnerabilità il cui attuale sfruttamento è molto difficile ma non impossibile. Tuttavia, entro un anno da ora qualcuno potrebbe rilasciare un nuovo strumento che consentirà agli hacker di sfruttarla facilmente. In più, i punteggi di base non considerano il livello di criticità del componente vulnerabile per il flusso di lavoro di una specifica azienda.

Pertanto, le organizzazioni dovrebbero integrare i punteggi di base con le metriche temporali e ambientali in modo da generare un punteggio più accurato, specifico per la loro applicazione e il loro settore industriale.

Le organizzazioni potrebbero anche essere interessate a personalizzare i punteggi considerando fattori come il numero di clienti su una linea di prodotto, le perdite monetarie in caso di violazione e l’opinione pubblica in caso di vulnerabilità fortemente pubblicizzate.

Un parametro vitale che le organizzazioni devono considerare è l’impatto potenziale sugli esseri viventi di uno sfruttamento riuscito. Attualmente questo elemento non rientra nelle metriche del CVSS, tuttavia riveste la massima importanza per le aziende che operano in ambienti sensibili come il settore dei dispositivi medici o l’industria automobilistica.

Senza queste considerazioni, sarà possibile stabilire solo quanto una vulnerabilità potrà rivelarsi negativa a livello ipotetico, ma non se si tratti o meno di un motivo di preoccupazione. Preoccuparsi di una vulnerabilità solo in funzione del suo punteggio di base sarebbe come preoccuparsi di una malattia solo in funzione del suo eventuale indice di mortalità, trascurando la probabilità di contrarla o meno.

CVSS: versione attuale e futuri sviluppi

Attualmente lo Special Interest Group (SIG) presso il Forum of Incident Response and Security Teams (FIRST) ha la responsabilità di sviluppare e mantenere il CVSS.

Il 17 giugno 2019, il FIRST ha rilasciato l’ultima versione del sistema di classificazione, il CVSS v3.1, con l’obiettivo di aumentare la facilità d’uso complessiva della versione 3.0 senza introdurre nuove metriche. Questo significa che gli ultimi sviluppi si sono concentrati su usabilità e chiarezza invece che su cambiamenti sostanziali. Ad esempio, sono state riviste le definizioni nella guida utente.

Il SIG, composto da accademici e rappresentanti di una vasta gamma di settori industriali, sta attualmente lavorando su miglioramenti finalizzati a caratterizzare la prossima versione dello standard CVSS. In base agli input ricevuti dagli utenti, il SIG ha già compilato un elenco completo di potenziali miglioramenti, interamente consultabile online.

Tra le più importanti modifiche proposte segnaliamo la possibilità di distinguere gli attacchi disponibili solo su reti specifiche, come l’Intranet aziendale, dagli attacchi che possono essere lanciati da qualunque posizione di Internet.

Il SIG sta anche considerando la possibilità di introdurre nuove metriche come il concetto di “capacità di sopravvivenza” dopo un attacco e “possibilità di propagazione di worm” dato che i worm informatici rappresentano alcuni tra gli attacchi malware più comuni e pericolosi.

Conclusioni

Per il futuro si dovrà affrontare l’importante sfida di trovare un modo per quantificare il danno che un attacco riuscito potrebbe comportare per gli esseri viventi, un evento che potrebbe verificarsi in ambiti come i settori automobilistico, aerospaziale e sanitario.

Questi sono solo alcuni dei problemi che, secondo le previsioni, la prossima versione del sistema di valutazione delle vulnerabilità comuni deve affrontare; gli utenti sono incoraggiati a contribuire al suo miglioramento continuo inviando i loro suggerimenti all’indirizzo first-sec@first.org.

Per le aziende, soprattutto per le PMI, è praticamente impossibile risolvere ogni vulnerabilità non appena viene scoperta. Quando installano nuove apparecchiature da connettere a Internet, i produttori devono scegliere fornitori che diano priorità alla sicurezza del software e dell’hardware.

Appoggiandosi a fornitori affidabili e utilizzando come supporto i punteggi CVSS, i produttori possono implementare tecnologie digitali per migliorare i propri flussi di lavoro, senza essere costretti a scegliere tra sicurezza e digitalizzazione.

@RIPRODUZIONE RISERVATA

Articolo 1 di 5