Skip to main content

II.
Valutare i rischi

Quello di “rischio” è un concetto fondamentale nell'ambito della cybersecurity. Alcuni definiscono il rischio nell'ambito della cybersecurity attraverso la formula A + P + V = rischio. Nella precedente formula la A significa asset, la P significa pericolo e la V significa vulnerabilità.

  • Asset: Un asset è qualunque cosa possa venir considerato come un dato sensibile e che possa fornire accesso a tali dati. Può trattarsi di informazioni personali, di un dispositivo o di una componente di sistema che si ritiene abbiano un valore.

  • Pericolo: Il pericolo può essere un hacker malintenzionato, un criminale o qualcuno che si appropria di informazioni dall'interno, ma anche qualcosa di accidentale come un malfunzionamento tecnico o un errore da parte dell'utente che può mettere a repentaglio i dati (asset).

  • Vulnerabilità: Una vulnerabilità è un difetto che può distruggere, danneggiare o compromettere l'asset. Quando si tratta di software la vulnerabilità è di solito un difetto nel codice di programmazione (un bug) o un difetto nel modo in cui il programma rivela o permette l'accesso ai dati.

La famiglia di norme SGSI, “Sistemi di Gestione per la Sicurezza delle Informazioni” aggiunge l'impatto nella sua definizione. Prendere in considerazione anche l'impatto serve a stabilire la priorità dei rischi. Per esempio un rischio dotato di probabilità alta ma con un bassissimo impatto potrebbe avere un livello di priorità più in basso nella lista dei rischi rispetto a un rischio con probabilità bassa ma un impatto considerevole. Aggiungere l'impatto alla definizione e riscrivere la formula nella forma V x P x I = rischio permette di prendere in considerazione gli aspetti moltiplicativi nella valutazione del rischio.

La famiglia di norme SGSI rappresenta le più comuni norme utilizzate dalle aziende in Europa. Esse formulano le best practice per la gestione della sicurezza delle informazioni, di solito nel contesto di un sistema di gestione della sicurezza dell'informazione (SGSI)

La serie SGSI 9000 definisce una serie di standard per garantire la qualità e per la gestione della qualità e fornisce un quadro di riferimento che molte aziende ambiscono ad implementare.

È anche bene tenere in conto che una vulnerabilità non è necessariamente un difetto non intenzionale, come una finestra lasciata aperta, ma può trattarsi di una debolezza creata apposta, il che viene chiamato nel gergo dei computer backdoor.

I tipi di vulnerabilità

Ci sono molti tipi di vulnerabilità, i quali comprendono un'ampia gamma di target e metodi. Una vulnerabilità può essere per esempio un sistema di controllo degli accessi implementato male, una gestione insufficiente dell'input o lo sfruttamento di una debolezza nota all'interno di un chip di un computer. Una classificazione generica per questi tipi di vulnerabilità è difficile. Una classificazione possibile viene fornita dalle norme SGSI 27005. Le vulnerabilità vengono classificate in base all'asset.

  • Hardware

    • Suscettibilità all'umidità e alla polvere

    • Suscettibilità a stoccaggio non protetto

    • Usura nel tempo che causa guasti

    • Surriscaldamento

  • Software

    • Collaudo insufficiente

    • Codice non sicuro

    • Mancanza di audit trail

    • Difetto nella progettazione

  • Rete

  • Personale

  • Località fisica

    • Area soggetta a disastri naturali (come inondazioni o terremoti)

    • Interruzione delle fonti di energia

  • Organizzativa

    • Mancanza di consultazioni (audit) regolari

    • Mancanza di un piano di continuità operativa

    • Mancanza di sicurezza

È importante capire che gli umani sono la fonte di un numero sorprendentemente grande di vulnerabilità. I metodi di ingegneria sociale (indurre qualcuno a divulgare delle informazioni) sono a volte il modo più semplice di ottenere accesso ad informazioni confidenziali o segrete. Le vulnerabilità incluse nella classificazione mostrano anche che non tutte le vulnerabilità sono causate da qualcuno che le sfrutta, alcune di esse sono anche naturali. Terremoti, inondazioni e altri disastri naturali possono causare delle perdite di informazione, che possono essere tanto critiche quanto il furto di informazioni confidenziali se non ci sono procedure di backup in atto e funzionanti.

In questo corso tratteremo alcuni tipi di vulnerabilità, ma visto che ci sono così tanti tipi specifici, è inevitabile che ce ne sfuggano alcuni. Per ottenere maggiori informazioni a proposito dei diversi tipi di vulnerabilità si consideri questo esempio.

Immagine di un laptop con una backdoor aperta su dorso dello schermo
Immagine di un laptop con una backdoor aperta su dorso dello schermo

Backdoor

Secondo la definizione fornita da Microsoft una backdoor è “un'entrata segreta in un sistema informatico che può essere impiegata per aggirare le misure di sicurezza”.

Si può pensare ad una backdoor come ad una finestra aperta in un palazzo altrimenti chiuso a chiave oppure come ad una chiave di scorta nascosta dentro a un vaso. Essa permette di aggirare altri meccanismi impiegati per rendere sicuro un target spesso senza lasciare traccia dell'avvenuto accesso. L'esistenza di una backdoor presuppone che utenti non autorizzati non siano in grado di trovarla.

Alcuni sistemi e servizi hanno utenti pre-impostati e password note. Queste credenziali possono essere lasciate attive per errore, rendendo il sistema vulnerabile a degli attacchi. Non si tratta qui di account amministrativi altamente protetti, nel cui caso le password non sono di dominio comune.

Backdoor hardware

Le backdoor non riguardano necessariamente solo le applicazioni. Possono venir installate sull'hardware come per esempio sulla scheda madre di un computer.

È anche possibile aggirare i fornitori di una tecnologia se l'intera catena di fornitura o supply chain non viene monitorata in modo sufficientemente approfondito. Se un'azienda non controlla l'intera catena di fornitura, qualcuno può inserire una backdoor in un punto debole della catena senza che il produttore se ne accorga. Questo tipo di backdoor vengono chiamate supply chain backdoor. Questo non è solo un problema astratto. L'agenzia di sicurezza nazionale americana è già stata capace di installare una backdoor in questo modo.

Nel “Rapporto Microsoft sulla difesa digitale del Settembre 2020” Microsoft stima che il 7% delle notifiche relative alla sicurezza ricevute abbia a che fare con attacchi alla catena di fornitura.

Il problema delle backdoor

Il problema principale connesso con le backdoor è che presuppongono che la loro esistenza sia segreta. A ciò si fa riferimento con l'espressione sicurezza tramite segretezza. Se un aggressore informatico scopre una backdoor, questa può venir utilizzata esattamente come farebbe un utente autorizzato. Attualmente i governi e i servizi segreti fanno pressione alle aziende tech affinché installino delle backdoor nelle loro tecnologie in modo da permettere alle autorità di accedervi nell'ambito di indagini o allo scopo di prevenire attacchi terroristici. Tuttavia se queste backdoor venissero installate, verrebbero molto probabilmente scoperte anche da persone non autorizzare e creerebbero un enorme rischio per la privacy.

Modellazione delle minacce: come elaborare i rischi

I professionisti della sicurezza impiegano svariati metodi di valutazione del rischio per definire e valutare il potenziale di un rischio e l'entità dell'impatto in caso un rischio si manifesti. Nell'ambito della cybersecurity si fa spesso riferimento alla modellazione delle minacce. Si tratta della pratica volta ad identificare e stabilire la priorità di potenziali minacce e di potenziali misure di mitigazione per proteggere un elemento di valore, ovvero un asset come ad esempio dei dati confidenziali o una proprietà intellettuale.

Una cornice spesso impiegata nell'elaborazione di modelli di minaccia è lo strumento sviluppato da Microsoft con il nome STRIDE. L'acronimo STRIDE sta per le parole:

  • Spoofing (falsificazione dell'identità) – fare finta di essere qualcos'altro o qualcun altro

  • Tampering (manomissione) – modificare dati o codice

  • Repudiation (ripudio) – dichiarare di non aver compiuto un'azione

  • Information disclosure (fuga di informazioni) – rivelare informazioni a qualcuno che non è autorizzato a riceverle

  • Denial of service (rifiuto del servizio) – rifiutare o ridurre la disponibilità di un servizio per gli utenti

  • Elevation of privilege (sorpasso delle autorizzazioni) – acquisire funzionalità senza una legittima autorizzazione

Questi sono tutte minacce possibili incluse nei modelli presi in considerazione riguardo ai possibili vettori di attacchi. I vettori di attacchi sono i diversi processi identificati di un sistema, le unità di stoccaggio dei dati, le interfacce e i confini di fiducia. STRIDE fa parte della modellazione delle minacce del Secure Development Lifecycle (Ciclo di sviluppo sicuro) di Microsoft. Ulteriori informazioni a proposito di STRIDE.

Part summary

Dopo aver completato il capitolo 1 si dovrebbe esser capaci di:

  • spiegare i fondamenti della cybersecurity incluso il significato della parola e perché è importante

  • spiegare cos'è un hacker

  • capire cosa significa “rischio” nell'ambito della cybersecurity

You reached the end of Chapter 1

Correct answers

0%

Exercises completed

0/0
Next Chapter
2. Identità e privacy