Linee guida per la sicurezza informatica in azienda - Malabo Srl

Pagina creata da Silvia Fava
 
CONTINUA A LEGGERE
Linee guida per la sicurezza informatica in azienda - Malabo Srl
Proteggere le informazioni e le comunicazioni aziendali
                  Jesi, 14 luglio 2010

                      Linee guida
per la sicurezza informatica in azienda
                … in tempi di crisi

                  Marco R.A. Bozzetti

              Osservatorio Attacchi Informatici
         Past President ClubTI Milano e Fida Inform
  GeaLab Srl (www.gea.it), Malabo Srl (www.malaboadvisoring.it)
Indice

•   Come approcciare il problema sicurezza ICT …. in tempi di crisi
•   La rilevazione della situazione
•   L’analisi del rischio
•   Le policy
•   L'attuazione e la gestione della sicurezza ICT
•   Aspetti Organizzativi

                                                                      2
Come approcciare
   il problema
  Sicurezza ICT

                   3
Sicurezza informatica … è solo un problema tecnico?

La pervasività dell’ICT ed il suo ruolo di tecnologia abilitante per ogni processo ed
attività all’interno di qualsiasi organizzazione rende la sicurezza dell’ICT un
elemento chiave per garantire la continuità operativa dell’Aziende o dell’Ente
stesso: un elemento così determinante che non può essere relegato a solo
problema tecnico, ma che dovrebbe essere considerato dallo stesso imprenditore
e dai responsabili di più alto livello della struttura

    Æ La Business continuity è un problema di business

    Æ compliance alle varie normative

    Æ Le informazioni e le risorse ICT che li trattano sono un asset aziendale

                                                                                   4
Le due facce del problema

Il problema della sicurezza dei sistemi informativi è percepito ed affrontato sia dalla
Direzione Aziendale che dal Responsabile dei Sistemi informativi, ma con logiche ed
obiettivi diversi

       DIREZIONE AZIENDALE                                SISTEMI INFORMATIVI

                                                    ƒ Bilanciamento sicurezza con
                                                      disponibilità tecniche ed
                                                      economiche
ƒ   Obiettivo ICT sicuro per il business
                                                    ƒ Competenze sicurezza
ƒ   Percezione costi elevati
                                                         • Scarse
ƒ   Percezione costi poco trasparenti
                                                         • Solo di terzi
ƒ   Totale delega a CIO-CISO
                                                    ƒ Insufficienti relazioni con
ƒ   Verifiche tramite terzi
                                                      l’Alta Direzione
                                                    ƒ Difficoltà valutazione costi
                                                      non sicurezza

                                                                                          5
La sicurezza globale ICT

                                                                  Sicurezza fisica

            Sicurezza
             Globale                                       Sicurezza logica
               ICT

                                                                 Aspetti organizzativi:
                                                                 • Procedure e normative
                                                                 • Ruoli & responsabilità

Fonte: dal volume “Sicurezza Digitale” di Marco Bozzetti

                                                                                            6
Sicurezza e budget ICT

•   La sicurezza ICT rappresenta un costo “continuo” nel budget ICT, che da anni è
    sempre stato ridotto e che difficilmente potrà essere aumentato per la sicurezza
    ICT in momenti economicamente-finanziariamente critici

•    Al vertice aziendale occorre presentare proposte di progetti e di spesa in
    termini di business, non tecnici
     – Il costo della sicurezza deve essere paragonato al costo della “non
         sicurezza”, ossia ai potenziali danni diretti ed indiretti Æ Analisi del Rischio
     – I costi assicurativi sul rischio residuo diminuiscono al crescere del livello di
         sicurezza in atto
     – Con una visione a medio lungo termine ma con risultati entro l’anno
     – Interventi ben bilanciati e che tengano conto degli aspetti organizzativi

•   Una debole e non misurabile sicurezza ICT
         • può far incorrere in sanzioni amministrative e/o penali: Legge 196 sulla
           privacy, Legge 231 sulla Governance,IAS, …
         • preclude al finanziamento dalle Banche: Basilea 2, IAS, …
         • non si possono produrre e vendere prodotti e servizi, oltre a non poter
           essere quotati in determinate Borse: IAS, SOX, HPPI, ...

                                                                                            7
La rilevazione
della situazione

                   8
Il contesto del sistema ICT da considerare

                                                                      Data Center
                                                                      Repliche-
                                                                      Disaster
                                                                      Recovery

                                                                      1.       Sicurezza
                                                                               perimetrale e
                                                                               fisica
                                                                      2.       Sicurezza
                                                                               infrastrutture
                                                                      3.       Sicurezza
         Data Center
                                                                               logica
                                                                      4.       Protezione dei
                                                                               dati
                                       Reti                           5.       Disaster
                                                                               Recovery

Sede 1
          router            router                                         Sicurezza “globale”
         Firewal           Firewal
             l P               l P
          L     C           L     C
          A                 A
          N                 N

                                      Fonte: dal volume “Sicurezza Digitale” di Marco Bozzetti
                       Sede X

                                                                                       9
Rilevazione della situazione “as is”

•   Spesso i dati sono parziali e non correlati Æ Assett DBÆ CMDB
     – Quale software su quali macchine
     – Anno di installazione/acquisizione Æ indice di obsolescenza
     – Numero e scadenze licenze

•   Sicurezza fisica e perimetrale Æ Data Center e computer room

•   Sicurezza logica preventiva
     – Quali gli strumenti di sicurezza , da chi e come gestiti

•   Sicurezza logica di ripristino
     – Quali gli strumenti di sicurezza , da chi e come gestiti

•   Sicurezza organizzativa
     – Chi fa che cosa e separazione dei compiti
     – Contratti coi fornitori

                                                                     10
L’analisi del rischio

                        11
L’approccio logico per l’analisi del rischio

                       Sistema

               Vulnerabilità

                               Applicazione                                              Analisi
                                              Vulnerabilità

                               Informazione                                             Valore

                                                                                       Stima

                                   Minacce
Applicazione

                                                       Fonte: dal volume “Sicurezza Digitale” di Marco Bozzetti

                                                                                                     12
Passato, presente e futuro di minacce ICT

                                                                                   in   g
                                                                               eer
          Obiettivo e
          scopo del
                                                                       ngin
            danno
                                                                al   E
                                                            c i
                                                          So                    ivi               Secondi
 Infrastruttura                                                             a t
    globale                                                           p lic
                                                                   a p
                                                          il ità                            4a generazione
   Impatto a
                                                    e rab                                   • Minacce
livello regionale                              l   n                                          istantanee
                                             Vu                       Minuti                • Flash threats
                                                                                            • Attacchi worm
 Reti multiple
                                                              3a generazione                  massicci
                                            Giorni                                          • Virus e worm
                                                              • DoS e DDoS
                                                                                              offensivi sul carico
 Singola rete                        2a generazione           • Attacchi multipli
                        Settimane                                                             utile
                                     • Macro virus              (worm + virus +
                                                                Trojan)                     • Attacchi alle
                                     • E-mail                                                 infrastrutture
    Singolo                                                   • Turbo worms
    sistema         1a generazione   • DoS                                                  • Virus per cellulari e
                                     • Packing limitati       • Attacchi su più               palmari
                    • Boot virus
                                                                sistemi

                          1980s             1990s                      2000                   Odierni e futuri

                                                              Fonte: dal volume “Sicurezza Digitale” di Marco Bozzetti

                                                                                                                      13
Vulnerabilità applicative: il gigante dai piedi d’argilla

     Ma chi e come è in grado di
     verificare le vulnerabilità di un
     applicativo?                                                               Application
     • OO e componentware                                                       Software/
                                                           Application Layer    Network
     • web services/SOA                                                         Applications

                                                                                  Data
                                                                                  Conversion
                                                           Presentation Layer
                                                                                  Utilities

                                                             Session Layer        Network
                                                                                  Operating
    A questi livelli esistono                               Transport Layer
                                                                                  Systems
    soluzioni diffuse ed affidabili,
    anche proattive.                                         Network Layer
                                                                                  Network

                                                            Data Link Layer

                                                             Physical Layer
Fonte: dal volume “Sicurezza Digitale” di Marco Bozzetti

                                                                                      14
Rischi e danni

•   I principali rischi

     – Perdita e/o furto di dati essenziali
     – Interruzioni del servizio ICT
     – Problemi di natura legale per mancato rispetto di normative,
       comportamenti dei dipendenti, ecc.
     – Frodi e ricatti (Pizzo informatico)

•   I principali danni

     –   Non continuità operativa del business
     –   Danni economici diretti ed indiretti
     –   Perdita di clienti e di fornitori
     –   Perdita di immagine
     –   Incremento spese legali

                                                                      15
Le policy

            16
Linee di indirizzo, Policy e Procedure
Linee di indirizzo
Descrivono gli indirizzi a più alto livello, con una vista strategica e pluriennale nell’ambito
dell’evoluzione sia dell’Azienda/Ente che dei sistemi informativi
Policy di Sicurezza
Indica un insieme di regole e norme che specificano o regolamentano le modalità con cui
un sistema o un'organizzazione fornisce servizi di sicurezza per proteggere risorse critiche
o riservate.

Finalità: far prendere coscienza all’Ente/Azienda dei propri asset e del loro valore,
prescrivendo un livello di sicurezza applicabile, misurabile e verificabile.

Procedura di Sicurezza
                                                                              Cosa
Indica lo scopo di un’attività, ciò che deve essere fatto e chi lo deve fare, quando e/o come
deve essere fatto, quali strumenti e attrezzature devono essere utilizzati e come dovranno
essere controllati e registrati.

Finalità: documentare con accuratezza le istruzioni e le prassi operative vigenti all’interno
dell’Ente/Azienda.

                                                                               Come
                                                                                              17
L'attuazione e la gestione delle
      misure di sicurezza

                                   18
Ambienti e strumenti da considerare

Ambiente di produzione                      Prevenzione

Ambiente di sviluppo
                                             Ripristino
Ambiente di manutenzione e gestione

                              Diretto

                           Terziarizzato

                                                          19
Operare su più livelli ….. contemporaneamente

•   Tamponare le vulnerabilità : sistematico aggiornamento fix, patch, ecc.

•   Potenziare la gestione degli strumenti di identificazione e autenticazione

•   Attuazione misure di prevenzione ben bilanciate in un quadro
    architetturale e non come insieme di prodotti-tecnologie

•   Pianificare, attuare e provare le misure di ripristino (dal back-up al
    Disaster Recovery)

•   Monitorare e misurare funzionalità e prestazioni dei sistemi

•   Registrare e tenere traccia degli attacchi, anche presunti e/o bloccati

•   Sensibilizzare e formare tutti gli utenti, iniziando dai vertici

•   Verificare periodicamente l’adeguatezza delle misure rispetto ai costi ed ai
    rischi

                                                                                   20
E per ridurre i costi …

•   Focalizzarsi sulle criticità per il business

•   Effettuare tutti gli interventi possibili di tipo organizzativo (gestione e
    dimensioni pwd, …) che non comportano costi diretti

•   Oculato utilizzo e/sostituzione di programmi proprietari con open
    source

•   Periodica verifica adeguatezza tecnico-economica

•   Verifica opportunità e convenienza terziarizzazione (XaaS)

                       COSTI FISSI vs VARIABILI

                   • OpEX: Operation Expenditure
                   • CapEx: Capital Expenditure

                                                                                  21
Un esempio di modello ibrido di cloud computing

                  Integrazione tra risorse in house, in outsourcing, over-the-Cloud

                                      Fornitore ICT 2
             Fornitore ICT 1               SaaS           …        Fornitore ICT X      Fornitore ICT Y
               SaaS CRM                Informatica                 SaaS Mappe GIS       SaaS CAD-CAM
                                       individuale

                Fornitori
          Fornitori non ICT

               non ICT                                                                     Clienti
                                                                                            Clienti
                                        INTERNET
                                         INTERNET

                                 Portale web 2.0

                                                    ESB                                               Fattori critici
                                                                                                Governo
                                                                                                Governo dei
                                                                                                          dei processi
                                                                                                               processi ICT
                                                                                                                         ICT
                                      Applicativi
                 Applicativi
                                        legacy             DB        DB         DB                      Sicurezza
                                                                                                        Sicurezza
                Web services                                                     1 DB
                                                          Legacy      1 DB                         Qualità
                                                                                                   Qualità del
                                                                                                             del servizio
                                                                                                                 servizio
                                         Wrapping                        1          N
                                                                                                 Affidabilità
                                                                                                  Affidabilità del
                                                                                                               del servizio
                                                                                                                   servizio
                                                                                                 Rispetto
                                                                                                 Rispetto regolamentare
                                                                                                            regolamentare
                                                                                                 Competenze
                                                                                                  Competenze ee cultura
                                                                                                                    cultura

Dal volume: “SOA Libro Bianco sull’evoluzione dell’Enterprise Architecture”                                             22
L’effettiva sicurezza ICT dipende da come viene
                          gestita

•   Sia dal punto di vista tecnico
     – Può essere terziarizzata

•   Sia dal punto di vista organizzativo e del personale
     – Deve essere gestita internamente
     – Forte commitment dal vertice aziendale

•   Fondamentale avere strumenti di misura e controllo, usati
    sistematicamente

                                                                23
Aspetti Organizzativi

                        24
Sicurezza ed Organizzazione

• Chi fa che cosa? Chi è il responsabile?

• Chi custodisce il custode?

• Non tutte le funzioni/i processi relativi alla sicurezza ICT possono
  essere all’interno della Direzione Sistemi Informativi: es auditing
  interno

• Basilare una corretta sensibilizzazione sulla sicurezza per tutti gli
  utenti, oltre a formazione e addestramento sull’uso degli strumenti

• È l’utente finale il miglior EDP auditor di sé stesso

• Le policy definite devono essere controllate Æ strumenti automatici (es
  cambio password)

• Struttura organizzativa e procedure sono elementi determinanti per
  una effettiva sicurezza ICT globale

                                                                            25
Strutture organizzative CSO-CISO

                                                             CIO
                                                             CIO
                         PROTEZIONE
                        PROTEZIONE                   UnitàOrganizzativa
                                                          Organizzativa
           CSO           AZIENDALE
                        AZIENDALE
                                                    Unità
                                                     SistemiInformativi
                                                             Informativi
                                                    Sistemi

     Protezione
    Protezione              Protezione
                           Protezione
 deibeni
dei  benimateriali
          materiali        dellepersone
                          delle  persone
  eeimmateriali
     immateriali       eetutela
                          tutelaambientale
                                 ambientale
                                               Sicurezzainformatica
                                              Sicurezza  informatica
                                               (Protezionedei
                                              (Protezione   deidati)
                                                                dati)

                                                    CISO

                                                                        26
10 considerazioni ….. pragmatiche
1. La sicurezza assoluta non esiste
2. Il peggior nemico: la “falsa” sicurezza
3. La sicurezza è un processo continuo, sia per la parte tecnica che per la parte
    organizzativa
4. La sicurezza “globale” deve essere calata nello specifico contesto
    dell’Azienda/Ente: i suoi processi, i suoi sistemi, la sua organizzazione, la sua
    cultura
5. Per la legge, la forma è sostanza: non solo bisogna fare, ma anche documentare
    quello che si è fatto
6. Qualunque siano le soluzioni e le modalità di intervento prescelte, è sempre il top
    management che deve dare un forte commitment, che deve guidare i fornitori, che
    deve dare il buon esempio
7. Prevenire, prevenire, prevenire : ma per far questo occorre misurare
    sistematicamente
8. La Legge di Murphy è sempre vera, prima o poi qualche guaio arriva: bisogna
    essere preparati al ripristino
9. La velocità e la complessità degli attuali attacchi è tale che i processi di gestione
    della sicurezza devono essere automatizzati
10. La sicurezza ICT è come una catena: tanto sicura quanto il suo anello più debole.
    Essa deve quindi essere “ben bilanciata” tra le varie misure e strumenti

                                                                                    27
Puoi anche leggere