Docs Italia beta

Documenti pubblici, digitali.

4. Contesto

4.1. Quadro di riferimento nazionale

L’architettura nazionale per la cyber security ha conosciuto in tempi recenti importanti interventi di modifica mirati a razionalizzare e potenziare progressivamente le capacità di difesa cibernetica del Paese. Nello specifico, nel 2013, con il cd. “Decreto Monti” [5], l’Italia ha delineato per la prima volta la sua architettura di sicurezza cibernetica, provvedendo a sistematizzare le molteplici competenze di settore distribuite tra diversi attori istituzionali. Ciò ha determinato una crescita delle capacità cyber nazionali, opportunamente guidata dagli atti della Presidenza del Consiglio dei Ministri sia di indirizzo strategico - “Quadro strategico nazionale per la protezione dello spazio cibernetico”, con lo scopo di individuare strumenti e procedure per potenziare le capacità cibernetiche del Paese - che operativo - il “Piano Nazionale per la Protezione Cibernetica e la Sicurezza Informatica”- che traduce in indirizzi operativi le previsioni del Quadro strategico.

[5]D.P.C.M. 24 gennaio 2013.

Il 17 febbraio 2017 è stato adottato il Decreto del Presidente del Consiglio dei Ministri “Direttiva recante gli indirizzi per la protezione cibernetica e la sicurezza informatica nazionali” (cd.“Decreto Gentiloni”) che, nel sostituire quello del 2013, ha posto il Dipartimento Informazioni per la Sicurezza (DIS) al centro della governance nazionale in materia di cyber security. Il DIS presiede così il Nucleo per la Sicurezza Cibernetica (NSC), deputato all’adozione di misure di coordinamento per la gestione di incidenti cyber di particolare rilevanza e per la dichiarazione di crisi cibernetica nazionale, rispetto alla quale è chiamato a tenere costantemente informato il Presidente del Consiglio dei Ministri.

Più in dettaglio sono riportate ed illustrate a seguire le principali strutture organizzative che compongono l’architettura nazionale per la cyber security e che costituiscono i punti di riferimento essenziali per un CERT che opera all’interno del territorio italiano.

CISR (Comitato Interministeriale per la Sicurezza della Repubblica) [6]

[6]Fonte: https://www.sicurezzanazionale.gov.it/sisr.nsf/chi-siamo/organizzazione/comitato-interministeriale-per-la-sicurezza-della-repubblica-cisr.html

Organo istituzionale di raccordo politico-strategico sul tema della sicurezza nazionale, con compiti di consulenza, proposta e deliberazione. È presieduto dal Presidente del Consiglio dei Ministri e composto, oltre che dall’Autorità delegata, ove istituita, dai Ministri degli Affari Esteri e Cooperazione Internazionale, dell’Interno, della Giustizia, della Difesa, dell’Economia e delle Finanze, dello Sviluppo Economico. Il Direttore Generale del DIS svolge le funzioni di segretario del Comitato. Il CISR svolge, inoltre, compiti di supporto al Presidente del Consiglio in caso di situazioni di crisi, anche per la sicurezza cibernetica.

DIS (Dipartimento Informazioni per la Sicurezza) [7]

[7]Fonte: https://www.sicurezzanazionale.gov.it/sisr.nsf/chi-siamo/organizzazione/dis.html

Organismo di cui si avvalgono il Presidente del Consiglio dei Ministri e l’Autorità delegata, ove istituita, per l’esercizio delle loro competenze, al fine di assicurare piena unitarietà nella programmazione della ricerca informativa del Sistema di informazione per la sicurezza nonché nelle analisi e nelle attività operative dei servizi di informazione per la sicurezza. Nell’architettura nazionale cyber, il DIS ha un ruolo centrale ed è chiamato a definire ed attuare la governance in materia, sia a livello nazionale (anche attraverso la presidenza del Nucleo per la Sicurezza Cibernetica), sia in ambito UE, NATO, OSCE e ONU. In coerenza con tale framework, il Decreto legislativo 18 maggio 2018, n. 65, di recepimento della Direttiva NIS (si veda par. 4.2.1) prevede che il Dipartimento assuma il ruolo di Punto di Contatto Unico NIS, con il compito di coordinare, a livello nazionale, le questioni relative alla sicurezza delle reti e dei sistemi informativi e di svolgere una funzione di collegamento per garantire la cooperazione transfrontaliera delle autorità competenti NIS con quelle degli altri Stati Membri nonché con il Gruppo di cooperazione, istituito presso la Commissione Europea.

NSC (Nucleo per la Sicurezza Cibernetica) [8]

[8]Fonte: https://www.sicurezzanazionale.gov.it/sisr.nsf/documentazione/normativa-di-riferimento/dpcm-17-febbraio-2017.html

Organo costituito presso il DIS, a supporto del Presidente del Consiglio dei Ministri e del CISR, nella materia dello spazio cibernetico, per gli aspetti relativi alla prevenzione e preparazione ad eventuali situazioni di crisi e per l’attivazione delle procedure di allertamento, svolgendo funzioni di raccordo tra le diverse componenti dell’architettura istituzionale cyber. È presieduto da un Vice Direttore Generale del DIS ed è composto dal Consigliere militare del Presidente del Consiglio dei Ministri, da rappresentanti del DIS, dell’Agenzia informazioni e sicurezza esterna (AISE), dell’Agenzia informazioni e sicurezza interna (AISI), dei Ministeri degli Affari Esteri e Cooperazione internazionale, dell’Interno, della Giustizia, della Difesa, dell’Economia e delle Finanze, dello Sviluppo Economico nonché del Dipartimento della Protezione Civile e dell’Agenzia per l’Italia Digitale; in caso di crisi, partecipano anche rappresentanti dei Ministeri della Salute, delle Infrastrutture e Trasporti nonché del Dipartimento dei Vigili del Fuoco, del Soccorso pubblico e della Difesa civile e dell’Ufficio del Consigliere militare del Presidente del Consiglio dei Ministri.

CNAIPIC (Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche) [9]

[9]Fonte: https://www.commissariatodips.it/profilo/cnaipic.html

Il CNAIPIC è incaricato della prevenzione e della repressione dei crimini informatici, di matrice comune, organizzata o terroristica, che hanno per obiettivo le infrastrutture informatizzate di natura critica e di rilevanza nazionale. Si avvale di tecnologie di elevato livello e di personale altamente qualificato, specializzato nel contrasto del cyber crime, che ha maturato concreta esperienza anche nei settori del cyber terrorismo e dello spionaggio industriale.

L’operatività del CNAIPIC è soddisfatta attraverso l’esercizio di un Settore Operativo e di un Settore Tecnico. Il Settore Operativo supporta le funzioni di: Sala Operativa, Intelligence e Analisi. Il Settore Tecnico è invece deputato alla gestione ed all’esercizio dell’infrastruttura tecnologica del CNAIPIC e dei collegamenti telematici con le Infrastrutture Critiche convenzionate, ai processi di individuazione, testing ed acquisizione di risorse strumentali ed alla pianificazione di cicli di formazione ed aggiornamento del personale.

CIOC (Comando Interforze per le Operazioni Cibernetiche) [10]

[10]Fonte: https://www.difesa.it/Protocollo/AOO_Difesa/SMD/Pagine/SCIOC.aspx

Il CIOC è una sezione dello Stato maggiore della Difesa con funzioni di cyber defense e cyber network defense. Il Comando è adibito alla verifica dell’integrità e delle disponibilità delle reti e dei dati, nonché all’attività di Vulnerability Assessment e Penetration Test.

All’interno del CIOC è costituito il CERT della Difesa italiana, che si articola su due pilastri fondamentali: il CERT Coordination Center ed il CERT Technical Center, che svolgono congiuntamente attività di indirizzo, coordinamento e informazione verso gli analoghi organi costituiti presso le Forze armate. Infatti ogni singola Forza armata ha un suo CERT che lavora in maniera coordinata con il CERT Difesa, sovrapposto agli altri non in termini organici, ma funzionali. Infatti, in caso di situazioni di crisi, il CERT Difesa assume il coordinamento delle attività da porre in essere.

Autorità competente NIS [11]

[11]Fonte: https://www.sicurezzanazionale.gov.it/sisr.nsf/wp-content/uploads/2018/06/Dlgs-65_2018-NIS.pdf

Autorità incaricata di attuare il decreto di recepimento della Direttiva NIS, vigilando sulla sua applicazione nel settore di competenza ed esercitando le relative potestà ispettive e sanzionatorie. Nell’ordinamento nazionale le autorità coinvolte sono:

  • il Ministero dello Sviluppo Economico per il settore energetico, per le infrastrutture di scambio del traffico telematico (le cosiddette infrastrutture digitali) e per i servizi digitali;
  • il Ministero dei Trasporti e delle infrastrutture per il settore dei trasporti;
  • il Ministero dell’Economia e delle Finanze, in collaborazione con la Banca d’Italia e con la Commissione Nazionale per le Società e la Borsa (CONSOB), per il settore bancario e delle infrastrutture dei mercati finanziari;
  • il Ministero della Salute e, per quanto di competenza, le Regioni e le Province autonome di Trento e Bolzano per l’attività di assistenza sanitaria;
  • il Ministero dell’Ambiente e, per quanto di competenza, le Regioni e le Province autonome di Trento e Bolzano per il settore di fornitura e distribuzione dell’acqua potabile.

CERT-PA [12]

[12]Fonte: https://www.cert-pa.it/

Il CERT-PA, operativo dal 3 marzo 2014, opera all’interno di AGID e ha il compito di supportare le Pubbliche Amministrazioni nella prevenzione e nella risposta agli incidenti di sicurezza informatica. In conformità con le regole tecniche per la sicurezza informatica delle PA, il CERT-PA è in grado di fornire alle amministrazioni richiedenti:

  • servizi di analisi e di indirizzo, finalizzati a supportare la definizione dei processi di gestione della sicurezza;
  • servizi proattivi, relativi alla raccolta e l’elaborazione di dati significativi ai fini della sicurezza cibernetica, l’emanazione di bollettini e segnalazioni di sicurezza;
  • servizi reattivi, per poter gestire gli allarmi di sicurezza;
  • servizi di formazione e comunicazione per promuovere la cultura della sicurezza cibernetica.

CERT-N [13]

[13]Fonte: https://www.certnazionale.it/

Il CERT Nazionale, operante presso il Ministero dello Sviluppo Economico, sulla base di un modello cooperativo pubblico-privato, supporta cittadini e imprese attraverso azioni di sensibilizzazione, di prevenzione e di coordinamento della risposta ad eventi cibernetici su vasta scala.

I principali obiettivi del CERT Nazionale sono:

  • fornire informazioni tempestive su potenziali minacce informatiche che possano recare danno a imprese e cittadini;
  • incrementare la consapevolezza e la cultura della sicurezza;
  • cooperare con istituzioni analoghe, nazionali ed internazionali, e con altri attori pubblici e privati coinvolti nella sicurezza informatica promuovendo la loro interazione;
  • facilitare la risposta ad incidenti informatici su larga scala;
  • fornire supporto nel processo di soluzione di crisi cibernetica.

CSIRT Italia [14]

[14]Fonte: https://www.csirt-ita.it/

Il D.lgs. 65/2018 di recepimento all’interno dell’ordinamento nazionale italiano della Direttiva NIS ha previsto l’istituzione presso la Presidenza del Consiglio dei Ministri di un unico Computer Security Incident Response Team, detto “CSIRT Italia”, che svolgerà i compiti e le funzioni degli attuali CERT-PA e CERT-N. Il CSIRT Italia, sulla base di un modello cooperativo pubblico-privato, avrà compiti di natura tecnica finalizzati a supportare la PA, i cittadini e le imprese attraverso azioni di sensibilizzazione, prevenzione e coordinamento della risposta ad eventi cibernetici su vasta scala, anche in cooperazione con gli altri CERT europei. In particolare, secondo quanto disposto dal decreto di recepimento, avrà i seguenti compiti:

  • definire le procedure per la prevenzione e la gestione degli incidenti informatici;
  • ricevere le notifiche di incidente, informandone il DIS, quale punto di contatto unico e per le attività di prevenzione e preparazione a eventuali situazioni di crisi e di attivazione delle procedure di allertamento affidate al NSC;
  • fornire al soggetto che ha effettuato la notifica le informazioni che possono facilitare la gestione efficace dell’evento;
  • informare gli altri Stati membri dell’UE eventualmente coinvolti dall’incidente, tutelando la sicurezza e gli interessi commerciali dell’operatore di servizi essenziali o del fornitore di servizi digitali nonché la riservatezza delle informazioni fornite;
  • garantire la collaborazione nella rete di CSIRT, attraverso l’individuazione di forme di cooperazione operativa, lo scambio di informazioni e la condivisione di best practices.

La rilevanza dei CERT e dei servizi che questi possono fornire, è evidenziata anche a livello di strategia nazionale. In quest’ottica, il Piano Nazionale per la Protezione Cibernetica e la Sicurezza Informatica rimarca le esigenze di potenziamento degli attuali CERT e la necessità di istituirne di nuovi. In particolare, si sottolinea come l’approntamento di capacità di prevenzione e reazione ad eventi cibernetici richieda lo sviluppo dei CERT quali soggetti erogatori di servizi di assistenza tecnica, ricerca e sviluppo, formazione e informazione per i rispettivi utenti, pubblici e privati. Organismi, dunque, che siano in grado di assicurare un’effettiva capacità di assistenza e supporto attivo alla propria constituency in caso di evento cibernetico.

4.2. Impianto normativo applicabile ai CERT

4.2.1. Direttiva NIS (Directive on Security of Network and Information Systems)

La Direttiva 2016/1148 (c.d. “Direttiva NIS”), recante misure per un livello comune elevato di sicurezza delle reti e dei sistemi informativi nell’Unione Europea, rappresenta il primo provvedimento di carattere generale adottato in ambito europeo sul tema della sicurezza cibernetica e delinea le azioni in capo agli Stati membri volte a migliorare le capacità di sicurezza dei singoli Paesi dell’Unione Europea. La Direttiva ambisce inoltre ad aumentare il livello di collaborazione nella prevenzione delle minacce cibernetiche e nell’implementazione di misure di risposta agli attacchi cyber. All’interno della Direttiva ampia rilevanza è assegnata al ruolo esercitato dai CERT, già esistenti o che verranno istituiti dagli Stati membri, cui saranno affidate funzioni di responsabilità del monitoraggio degli incidenti a livello nazionale.

Come si è visto, attraverso il D. Lgs. 65/2018, che ha recepito la Direttiva NIS all’interno dell’ordinamento nazionale italiano, è stato istituito il CSIRT Italia.

Con la Direttiva NIS il legislatore europeo ha altresì previsto che gli Stati membri si dotino di un’organizzazione in grado di vincolare gli operatori di servizi ritenuti essenziali e i fornitori di servizi digitali per l’economia all’adozione di stringenti misure di protezione. Come precedentemente illustrato, nel modello istituzionale scelto dal governo italiano, sono state designati 5 Ministeri quali Autorità Competenti NIS (Sviluppo Economico, Infrastrutture e Trasporti, Economia, Salute e Ambiente) ciascuno responsabile di specificare per uno o più settori rientrati nelle proprie aree di competenza gli operatori di servizi essenziali, definire le misure di sicurezza minime, vigilare sulla loro applicazione anche mediante ispezioni, comminare sanzioni.

Tra gli obblighi a carico degli operatori vi sarà quello di notifica“senza ingiustificato ritardo” a fronte di incidenti informatici con impatto rilevante sui servizi forniti. In tale ottica, tali organizzazioni saranno chiamate a sviluppare maggiori competenze e servizi specialistici per contrastare le minacce cibernetiche, che stanno crescendo in numero e sofisticatezza, ma non tutti gli attori che compongono il tessuto economico e sociale possiedono dimensioni, risorse umane, tecniche ed economiche sufficienti per raggiungere tale risultato. La possibilità di accedere ad infrastrutture e risorse specializzate, messe a disposizione dai CERT, costituisce un elemento chiave per l’innalzamento del livello di sicurezza collettivo.

4.2.2. Ulteriori fonti

L’impianto normativo e regolamentare precedentemente illustrato si arricchisce di ulteriori prescrizioni ed indicazioni nelle forme di leggi e “soft law”, sia a livello internazionale che nazionale, che devono essere debitamente tenute in considerazione ai fini dell’operato dei CERT. Tali fonti presentano un ambito di applicazione generale sui temi di cyber security ma anche più specifici su ambiti come l’analisi forense, le modalità di contrasto al cyber crime, il cyber warfare e le attività di intelligence.

Una lista, non esaustiva, dei provvedimenti più significativi in materia, è fornita a seguire, riportando una breve descrizione degli stessi ed alcuni riferimenti utili per un loro eventuale approfondimento.

4.2.2.1. Fonti internazionali

Regolamento CE n. 460/2004 del Parlamento europeo e del Consiglio del 10 marzo 2004 [15]

[15]Per consultare il testo del Regolamento: https://eur-lex.europa.eu/legal-content/IT/TXT/?uri=CELEX%3A32013R0526

Con tale regolamento è stata istituita l’Agenzia Europea per la sicurezza delle reti e dell’informazione (ENISA, European Network and Information Security Agency), con sede a Heraklion (Creta), con la missione di assistere la Commissione Europea nel compito di assicurare un adeguato livello di sicurezza delle reti e dell’Informazione. L’Agenzia contribuisce allo sviluppo di una cultura della sicurezza ICT a beneficio dei cittadini, dei consumatori, delle imprese e delle organizzazioni del settore pubblico dell’Unione Europea. L’Agenzia aiuta la Commissione, gli Stati membri e gli operatori economici a rispettare i requisiti relativi alla sicurezza delle reti e dell’informazione, ivi compresi i requisiti previsti dalla vigente e dalla futura normativa comunitaria. L’Agenzia è infine centro di consulenza per gli Stati membri e le istituzioni dell’Unione Europea su questioni relative alla sicurezza delle reti e dell’informazione. Al fine di assicurare la realizzazione degli obiettivi che le sono stati fissati, l’Agenzia è chiamata a svolgere i seguenti compiti:

  • raccogliere ed analizzare i dati relativi ai rischi emergenti e agli incidenti connessi con la sicurezza;
  • cooperare con i diversi soggetti che operano nel settore, in particolare con le imprese operanti a livello dell’Unione europea e/o a livello mondiale;
  • svolgere attività di sensibilizzazione e di promozione dei metodi di valutazione e di gestione dei rischi;
  • seguire l’evoluzione delle norme sulla sicurezza delle reti e dell’informazione per prodotti e servizi.

Il Regolamento è stato abrogato dal Regolamento CE n. 526 del 21 maggio 2013, che ha riconfermato il ruolo di ENISA e raffinato ulteriormente il mandato e il campo di azione dell’Agenzia.

Direttiva 2013/40/UE del Parlamento europeo e del Consiglio, del 12 agosto 2013, relativa agli attacchi contro i sistemi di informazione e che sostituisce la decisione quadro 2005/222/GAI del Consiglio [16]

[16]Per consultare il testo della Direttiva: https://eur-lex.europa.eu/legal-content/it/ALL/?uri=CELEX%3A32013L0040

La Direttiva 2013/40 è stata adottata per perseguire il ravvicinamento del diritto penale degli Stati membri, oltre all’obiettivo, già fatto proprio dalla decisione quadro richiamata, di favorire la cooperazione tra le autorità giudiziarie e di polizia nel contrasto alla criminalità informatica. Gli Stati sono chiamati ad incriminare la condotta di intercettazione illecita di comunicazioni informatiche o telematiche, e ad introdurre la previsione della reclusione non inferiore nel massimo a due anni per le condotte di «fabbricazione, vendita, approvvigionamento per l’uso, importazione e distribuzione o messa a disposizione in altro modo» di software destinati o modificati principalmente al fine di commettere uno dei reati previsti dalla direttiva nonché di «password e codici d’accesso che permettono di accedere in tutto o in parte a un sistema di informazione» per la commissione degli stessi reati.

Regolamento (UE) n. 910/2014 del Parlamento europeo e del Consiglio (23 luglio 2014) in materia di identificazione elettronica e servizi fiduciari per le transazioni elettroniche nel mercato interno e che abroga la direttiva 1999/93/CE [17]

[17]Per consultare il testo del Regolamento: https://eur-lex.europa.eu/legal-content/IT/TXT/?uri=celex%3A32014R0910

Il Regolamento 910/2014 sull’identità digitale - meglio noto come Regolamento eIDAS (electronic IDentification Authentication and Signature) - ha l’obiettivo di fornire un insieme di regole a livello comunitario per i servizi fiduciari e i mezzi di identificazione elettronica degli stati membri ed ha piena efficacia dal 1 Luglio 2016. Il regolamento eIDAS fornisce una base normativa comune per interazioni elettroniche sicure fra cittadini, imprese e Pubbliche Amministrazioni e incrementa la sicurezza e l’efficacia dei servizi elettronici e delle transazioni di e-business e commercio elettronico nell’Unione Europea. In particolare il Regolamento:

  • fissa le condizioni a cui gli Stati membri riconoscono i mezzi di identificazione elettronica delle persone fisiche e giuridiche che rientrano in un regime notificato di identificazione elettronica di un altro Stato membro;
  • stabilisce le norme relative ai servizi fiduciari, in particolare per le transazioni elettroniche;
  • istituisce un quadro giuridico per le firme elettroniche, i sigilli elettronici, le validazioni temporali elettroniche, i documenti elettronici, i servizi elettronici di recapito certificato e i servizi relativi ai certificati di autenticazione di siti web.

Rispetto ai sistemi di identificazione elettronica, eIDAS infine prevede che ciascuno stato membro possa notificare i sistemi di identificazione elettronica forniti ai cittadini e alle aziende per consentire un reciproco riconoscimento.

Direttiva (UE) 2016/680 del Parlamento europeo e del Consiglio (27 aprile 2016), relativa alla protezione delle persone fisiche con riguardo al trattamento dei dati personali da parte delle autorità competenti a fini di prevenzione, indagine, accertamento e perseguimento di reati o esecuzione di sanzioni penali, nonché alla libera circolazione di tali dati e che abroga la decisione quadro 2008/977/GAI del Consiglio [18].

[18]Per consultare il testo della Direttiva: https://eur-lex.europa.eu/legal-content/IT/TXT/?uri=uriserv:OJ.L_.2016.119.01.0089.01.ITA

La Direttiva 680, emanata assieme al GDPR e alla direttiva 681 (vedere punto successivo) all’interno del pacchetto di riforma UE sulla protezione dei dati, è relativa alla protezione delle persone fisiche con riguardo al trattamento dei dati personali da parte delle autorità competenti ai fini di prevenzione, indagine, accertamento e perseguimento di reati o esecuzione di sanzioni penali, nonché salvaguardia e prevenzione di minacce alla sicurezza pubblica.

La Direttiva stabilisce che il trattamento può essere effettuato solo da una autorità competente, come titolare dello stesso, ovvero qualsiasi autorità pubblica competente nelle materie oggetto del trattamento o qualsiasi altro organismo o entità incaricati dallo Stato di esercitare l’autorità pubblica e i poteri pubblici. Un’autorità competente, per poter perseguire un reato, può effettuare indagini ovunque, quindi può raccogliere dati personali online e offline con gli strumenti più diversi. Le modalità con cui garantire la sicurezza del trattamento dei dati personali sono puntualmente elencate all’Art. 29 della Direttiva (es. controllo dell’accesso alle attrezzature, controllo dei supporti di dati, controllo della conservazione, controllo dell’utente, controllo dell’accesso ai dati, controllo della trasmissione, controllo dell’introduzione, controllo del trasporto).

Direttiva (UE) 2016/681 del Parlamento europeo e del Consiglio (27 aprile 2016) sull’uso dei dati del codice di prenotazione (PNR) a fini di prevenzione, accertamento, indagine e azione penale nei confronti dei reati di terrorismo e dei reati gravi [19]

[19]Per consultare il testo della Direttiva: https://eur-lex.europa.eu/legal-content/IT/TXT/?uri=celex%3A32016L0681

La Direttiva 681 stabilisce le modalità di utilizzo dei dati del codice di prenotazione (PNR) a fini di prevenzione, accertamento, indagine e azione penale nei confronti dei reati di terrorismo e dei reati gravi. In particolare, i soggetti che intervengono nel trattamento non sono solo le autorità ma anche i vettori aerei che forniscono i PNR. I dati del PNR raccolti sono numerosi – sono elencati nell’Allegato della Direttiva - e legati inscindibilmente all’individuo. La Direttiva indica agli Stati membri l’applicazione delle stesse norme nazionali di attuazione degli articoli 21 e 22 della decisione quadro 2008/977/GAI per proteggere i dati dei PNR. Tale decisione, tuttavia, in Italia non è mai stata attuata, quindi si renderà necessario scrivere la norma ex novo. I dati dei PNR dovranno, inoltre, essere conservati per un periodo di cinque anni e, dopo sei mesi, resi (pseudo)anonimi mediante la mascheratura di alcuni elementi.

Proposta di Direttiva del Parlamento Europeo e del Consiglio relativa alla lotta contro le frodi e le falsificazioni di mezzi di pagamento diversi dai contanti [20]

[20]Per consultare il testo della proposta: https://eur-lex.europa.eu/legal-content/IT/TXT/?uri=CELEX:52017PC0489

La proposta di Direttiva, datata 13 settembre 2017, rinforza la decisione quadro 2001/413/GAI del Consiglio relativa alla lotta contro le frodi e le falsificazioni di mezzi di pagamento diversi dai contanti, ritenuta non più pienamente idonea a far fronte alle nuove sfide e agli sviluppi tecnologici, quali le valute virtuali e i pagamenti tramite dispositivi mobili. La proposta persegue tre obiettivi specifici che affrontano i problemi individuati: l’istituzione di un quadro politico/giuridico chiaro, solido e tecnologicamente neutro, l’eliminazione degli ostacoli operativi che intralciano le indagini e le azioni penali ed il miglioramento della prevenzione.

Raccomandazione (UE) 2017/1584 della Commissione, del 13 settembre 2017, relativa alla risposta coordinata agli incidenti e alle crisi di cyber security su vasta scala [21]

[21]Per consultare il testo della Raccomandazione: https://eur-lex.europa.eu/legal-content/IT/TXT/?uri=celex%3A32017H1584

Secondo la Raccomandazione 1584/2017 gli Stati membri e le istituzioni dell’UE dovrebbero istituire un quadro di risposta alle crisi di cyber security comune.

Il quadro dovrebbe individuare i soggetti interessati, le istituzioni dell’UE e le autorità degli Stati membri competenti a tutti i livelli necessari — tecnico, operativo, strategico/politico — ed elaborare, ove necessario, procedure operative standard che definiscano le modalità di nell’ambito dei meccanismi UE di gestione delle crisi. Le autorità competenti degli Stati membri dovrebbero collaborare per specificare ulteriormente i protocolli per la condivisione delle informazioni e la cooperazione. Inoltre, gli Stati membri dovrebbero provvedere affinché i meccanismi nazionali di gestione delle crisi reagiscano in modo adeguato agli incidenti di cyber security e creare le procedure necessarie per la cooperazione a livello dell’UE.

Risoluzione 2341 (2017) sulla protezione delle infrastrutture critiche da attacchi terroristici [22]

[22]Per consultare il testo della risoluzione: http://unscr.com/en/resolutions/2341

Con la risoluzione 2341 del 13 Febbraio 2017, l’ONU ha acquisito tra i propri obiettivi prioritari la sicurezza delle infrastrutture critiche – nello specifico quella dell’energia - in relazione ad Internet. In particolare, gli stati membri delle Nazioni Unite sono stati incoraggiati a coordinarsi fra loro tramite lo scambio reciproco di informazioni relative ad attacchi perpetrati nel web e a favorire la collaborazione tra Stati e tra le autorità a vario titolo coinvolte, anche attraverso il rafforzamento dell’interazione tra il settore pubblico e privato.

In particolare, gli Stati membri sono invitati a considerare lo sviluppo o l’ulteriore miglioramento delle loro strategie per la riduzione dei rischi per le infrastrutture critiche da attacchi terroristici, che dovrebbero includere, tra l’altro:

  • l’esplorazione di modalità per scambiare informazioni pertinenti e cooperare attivamente alla prevenzione, alla protezione, alla mitigazione, alla preparazione, all’indagine, alla risposta o al recupero da attacchi terroristici previsti o commessi contro infrastrutture critiche;
  • il rafforzamento dei partenariati nazionali, regionali e internazionali con le parti interessate, sia pubbliche che private, a seconda delle opportunità, per condividere informazioni e esperienze per prevenire, proteggere, mitigare, indagare, rispondere e recuperare da eventuali danni determinati da attacchi terroristici sulle infrastrutture critiche, anche attraverso la formazione congiunta e l’utilizzo o la creazione di reti di comunicazione o di emergenza pertinenti.

4.2.2.2. Fonti nazionali

Art. 615 ter codice penale “accesso abusivo sistema informatico” [23]

[23]Per consultare il testo dell’articolo: https://www.commissariatodips.it/approfondimenti/hacking/approfondimenti-normativi.html

L’art. 615 introdotto dalla legge n° 547 del 1993 rende penalmente perseguibile l´accesso abusivo ad un sistema informatico o telematico protetto da misure di sicurezza o il mantenimento in esso contro la volontà espressa o tacita dell´avente diritto. Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni. La pena è della reclusione da uno a cinque anni: 1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema; 2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente armato; 3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l’interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti.

Legge 18 marzo 2008, n. 48 «Ratifica ed esecuzione della Convenzione del Consiglio d’Europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell’ordinamento interno» [24]

[24]Per consultare il testo della legge: http://www.parlamento.it/parlam/leggi/08048l.htm

Grazie alla legge 48 del 18 marzo 2008 è entrata in vigore anche in Italia la Convenzione di Budapest del 2001 sulla criminalità informatica, approvata dal Parlamento il 27 febbraio 2008. La Convenzione ha come primo obiettivo la persecuzione di tutti gli atti criminali perpetrati attraverso l’uso del computer e di internet, allargando, quindi, gli orizzonti del problema; infatti, ad essere nel mirino sono tutti i reati che violano i diritti d’autore (il cosiddetto copyright), le frodi, la pedopornografia e la sicurezza delle reti. In ogni caso tutti i reati sono punibili anche se le prove raccolte sono in forma elettronica. È prevista in tal senso una stretta collaborazione tra gli Stati sottoscrittori, che dovrà essere la più ampia possibile e dovrà rispettare gli accordi internazionali.

La legge 48 non si limita a ratificare il documento di base, perché prevede anche l’adeguamento della nostra normativa in tale settore alla luce della Convenzione. Per quanto riguarda la pena, si va dai sei mesi a tre anni di reclusione per chi cancella, distrugge, deteriora, altera o sopprime informazioni, dati o programmi informatici altrui, per arrivare a rischiare dai tre agli otto anni di reclusione, se gli stessi atti sono diretti verso sistemi pubblici. Comunque, è previsto che tutte le pene possano subire un aumento, qualora a commettere il reato sia un operatore del sistema. Nel codice di procedura penale, invece, sono state inserite nuove norme sulle investigazioni e le acquisizioni di prove, che autorizzano l’autorità giudiziaria, ad esempio, al sequestro di oggetti di corrispondenza, anche se inoltrati per via telematica, presso chi fornisce i servizi postali, telegrafici, telematici o di telecomunicazioni. In seguito all’entrata in vigore della legge il Codice Penale è stato oggetto di importanti adeguamenti, così come il Codice della Privacy. Ulteriori modifiche sono state apportate al D.Lgs. 231/01 relativo alla responsabilità amministrativa delle persone giuridiche, delle società e delle associazioni anche prive di personalità giuridica, mediante l’introduzione dell’articolo sui delitti informatici e sul trattamento illecito di dati (D.lgs. 231/01).

Circolare AGID 2/18.04.2017: Misure minime sicurezza ICT PA, circolare sostitutiva [25]

[25]Per consultare il testo della circolare: http://www.gazzettaufficiale.it/eli/id/2017/05/05/17A03060/sg

La circolare AGID n. 2 del 18 Aprile 2017, sostituendo integralmente la precedente circolare n. 1/2017 del 17 marzo 2017, recante: «Misure minime di sicurezza ICT per le pubbliche amministrazioni (Direttiva del Presidente del Consiglio dei ministri 1° agosto 2015)», è volta ad indicare alle Pubbliche Amministrazioni italiane le misure minime per la sicurezza ICT da adottate al fine di contrastare le minacce più comuni e frequenti cui sono soggetti i loro sistemi informativi. Tali misure consistono in controlli di natura tecnologica, organizzativa e procedurale, con tre livelli di attuazione:

  • livello 1: obbligatorio per ogni Pubblica Amministrazione;
  • livello 2: il livello minimo è obbligatorio per ogni Pubblica Amministrazione;
  • i livelli successivi richiedono sistemi di protezione più completi, riguardando in particolare le organizzazioni maggiormente esposte a rischi per via della criticità delle informazioni trattate o servizi erogati.

Si riportano infine a seguire alcune importanti sentenze nel nostro ordinamento che hanno fornito orientamenti decisivi sull’interpretazione di alcune azioni nell’ambito della gestione della protezione dei dati.

Corte di Cassazione, Sezione VI Penale, Sentenza 4 ottobre - 14 dicembre 1999, n. 3067 [26]

[26]Per consultare la sentenza: http://www.penale.it/giuris/cass_012.htm

La Cassazione, con la sentenza n. 3067 del 1999, ha individuato il sistema informatico in tutte quelle apparecchiature destinate a compiere una qualsiasi funzione utile all’uomo attraverso l’utilizzazione di tecnologie informatiche. Più tecnicamente la sentenza della Cassazione, sez. V penale, del 2 luglio 1998, ha individuato il sistema informatico“in un apparato elettronico in grado di elaborare un elevato numero di dati/informazioni opportunamente codificato e capace di produrre come risultato un altro insieme di dati/informazioni codificato in maniera leggibile grazie ad un programma in grado di far cambiare lo stato interno dell’apparato e di variarne, all’occorrenza, il risultato”. La caratteristica del sistema informatico è, quindi, la programmabilità e la variabilità dei risultati.

Telematico, invece, è il metodo di trasmissione e circolazione a distanza dei dati o delle informazioni, metodo che presuppone il collegamento tra due sistemi informatici (come può essere anche il sistema bancomat).

Corte di Cassazione, Sezioni Unite - Sentenza 26 marzo 2015 n. 17325 [27]

[27]Per consultare la sentenza: https://www.penalecontemporaneo.it/upload/1430293136SU_17325_15.pdf

Con tale sentenza, la Corte di Cassazione penale, a Sezioni Unite, ha risolto il contrasto giurisprudenziale relativo alla competenza territoriale del reato di cui all’art. 615-ter del codice penale. Secondo la Suprema Corte “l’ingresso o l’introduzione abusiva, …, vengono ad essere integrati nel luogo in cui l’operatore materialmente digita la password di accesso o esegue la procedura di login, che determina il superamento delle misure di sicurezza apposte dal titolare del sistema, in tal modo realizzando l’accesso alla banca-dati”. Considerato che il reato si perfeziona nel momento e nel luogo dell’accesso o della permanenza al sistema informatico (non essendo necessaria la lettura dei dati protetti), il “luogo di consumazione del delitto di accesso abusivo ad un sistema informatico o telematico, di cui all’art. 615-ter cod. pen., è quello nel quale si trova il soggetto che effettua l’introduzione abusiva o vi si mantiene abusivamente”, che di fatto coincide col luogo nel quale si effettua la ricerca delle prove.

Corte di Cassazione, Sezioni Unite - Sentenza 7 febbraio 2012, n. 4694 [28]

[28]Per consultare la sentenza: https://www.penalecontemporaneo.it/upload/1361977389Cass%20201204694.pdf

Le Sezioni unite penali della Corte di Cassazione con la sentenza n. 4694 hanno risolto una complessa questione interpretativa inerente la configurabilità del reato di accesso abusivo ai sistemi informatici o telematici che da tempo divideva diverse Sezioni della medesima Corte. La controversia interpretativa si incentra sulla configurabilità del reato nel caso in cui un soggetto, legittimamente ammesso ad un sistema informatico o telematico, vi operi per conseguire finalità illecite. La Corte ha precisato che è abusivo qualsiasi accesso dovuto a ragioni diverse da quelle per le quali è stata concessa l’autorizzazione. La Suprema Corte precisa che per la configurazione del reato non ha alcun rilievo lo scopo che ha motivato l’accesso, per cui l’uso delle informazioni acquisite (che può eventualmente configurare reati diversi) è cosa diversa dal motivo che spinge a commettere il reato, motivo che può essere rilevatore del superamento dei limiti dell’autorizzazione all’accesso del sistema. La semplice lettura di dati o di informazioni già stampate da altri, invece, non configura il reato in questione, in quanto l’agente non accede al sistema, bensì prende cognizione di dati al di fuori dello stesso sistema. In presenza di dati riservati, tuttavia, potrebbero essere configurabili altre ipotesi di reato.

Corte di Cassazione, Sezione V Penale, Sentenza 26 ottobre 2012 n. 42021 [29]

[29]Per consultare la sentenza: https://associazionecindi.files.wordpress.com/2012/11/cass-pen-sentenza-42021-12.pdf

La sentenza n. 42021/2012 ha tracciato i confini corretti del “domicilio informatico” disciplinato dall’art. 615-ter del codice penale. La Corte ha sottolineato che per “domicilio informatico” si intende lo spazio ideale (ma anche fisico in cui sono contenuti i dati informatici) di pertinenza della persona, a cui viene estesa la tutela della riservatezza della sfera individuale, quale bene anche costituzionalmente protetto. Tale tutela non riguarda solo i contenuti personalissimi dei dati raccolti nei sistemi informatici protetti, ma è offerta in maniera più ampia.

Corte di Cassazione, Sezione V Penale, Sentenza 12 novembre 2012, n. 43755 [30]

[30]Per consultare la sentenza: https://www.penalecontemporaneo.it/upload/1430293136SU_17325_15.pdf

Con la sentenza n. 43755/12 la Corte di cassazione ha stabilito un importante principio di diritto secondo il quale clonare carte di pagamento tramite “manipolazione dello sportello bancomat configura il reato di accesso abusivo a sistema informatico aggravato dalla violenza sulle cose. La Corte, infatti, ha stabilito che le carte di credito e debito costituiscono un sistema informatico capace di elaborare dati nel momento in cui si connettono all’apparecchiatura POS. L’accesso abusivo, quindi, non è solo quello al chip della carta ma anche al sistema informatico bancario che autentica l’utente grazie ai dati memorizzati sulla carta. La Suprema Corte ha anche precisato che il sistema finanziario ha natura di pubblico interesse, ed infine che la manomissione provoca un funzionamento anomalo e non voluto dall’utente legittimo, cosa che va ad integrare il requisito della «violenza sulle cose», aggravante del reato stesso.

4.3. Organismi a supporto della Cyber Security

Oltre agli attori istituzionali precedentemente delineati, un CERT, nel corso della sua operatività, può interagire, per mandato o su base volontaria, con una pluralità di organizzazioni ed entità che operano a livello istituzionale e/o nell’ambito della ricerca e della promozione della cyber security a livello nazionale ed internazionale sia con l’intento di accreditarsi per entrare a far parte di network specifici che per acquisire ulteriori competenze.

4.3.1. Organizzazioni CERT

CERT-EU [31]

[31]Fonte: https://cert.europa.eu/cert/plainedition/en/cert_about.html

CERT EU è il team permanente di risposta alle emergenze informatiche per le istituzioni, le agenzie e gli organismi dell’Unione Europea. Il team è composto da esperti di sicurezza informatica delle principali istituzioni dell’UE (Commissione europea, Segretario Generale del Consiglio, Parlamento Europeo, Comitato delle Regioni, Comitato Economico e Sociale). Il CERT EU collabora strettamente con gli altri CERT degli Stati membri e con società specializzate nella sicurezza informatica. La sua constituency è composta da tutte le Istituzioni ed Agenzie dell’Unione Europea.

CERT-GARR [32]

[32]Fonte: https://cert.garr.it/it/

CERT specializzato nella prevenzione e gestione degli incidenti di sicurezza informatica che coinvolgono gli enti collegati alla rete GARR (Rete Italiana dell’Università e della Ricerca). Offre alla sua comunità una vasta gamma di servizi, alcuni dei quali strettamente legati alla gestione e all’ampliamento della rete, ed altri, più orientati all’utilizzo della rete da parte degli utenti finali.

Con riferimento ai servizi in ambito cyber security il CERT assiste gli utenti nella gestione di incidenti di sicurezza informatica e nella realizzazione di misure di prevenzione. Il servizio diffonde informazioni sulle vulnerabilità più comuni e sugli strumenti di sicurezza da adottare; emana direttive sui requisiti minimi di sicurezza per le macchine con accesso alla rete e ne verifica il rispetto. Inoltre può essere richiesta dai referenti tecnici locali delle organizzazioni connesse a GARR l’esecuzione di test vulnerabilità sulle macchine della rete (SCARR, Scansioni Ripetute a Richiesta).

4.3.2. Associazioni / Centri di competenza

ENISA (European Network and Information Security Agency) [33]

[33]Fonte: https://www.enisa.europa.eu/

L’Agenzia dell’Unione Europea per la Sicurezza delle Reti e dell’Informazione è un centro di competenza per la sicurezza informatica in Europa. L’ENISA contribuisce attivamente alla creazione di un elevato livello di sicurezza delle reti e dell’informazione (NIS) all’interno dell’Unione, allo sviluppo di una cultura della NIS nella società, contribuendo così al corretto funzionamento del mercato interno. L’Agenzia lavora a stretto contatto con gli Stati membri ed il settore privato per fornire consulenza e soluzioni. Ciò include le esercitazioni paneuropee sulla sicurezza informatica, lo sviluppo delle strategie nazionali di sicurezza informatica, la cooperazione e lo sviluppo di capacità dei CSIRT, ma anche studi sull’adozione sicura del cloud, risposta a problemi di protezione dei dati, tecnologie di miglioramento della privacy, ecc. ENISA sostiene inoltre lo sviluppo e l’attuazione delle politiche e del diritto dell’UE in materia di NIS.

CERT-Coordination Centre (CERT-CC) [34]

[34]Fonte: https://www.sei.cmu.edu/about/divisions/cert/index.cfm

Il CERT Coordination Center è il centro di coordinamento del team di risposta alle emergenze informatiche (CERT) per il Software Engineering Institute (SEI) della Carnegie Mellon University, un centro di ricerca e sviluppo finanziato dagli Stati Uniti senza fini di lucro. Il CERT / CC ricerca le vulnerabilità che influiscono sulla sicurezza di software e Internet, pubblica ricerche e informazioni sulle sue scoperte e collabora con aziende e enti pubblici per migliorare la sicurezza del software e di Internet nel suo complesso.

Gli esperti CERT sono un gruppo eterogeneo di ricercatori, ingegneri informatici, analisti della sicurezza e specialisti di intelligenza digitale che lavorano insieme per ricercare vulnerabilità di sicurezza nei prodotti software, contribuire a cambiamenti a lungo termine nei sistemi di rete e sviluppare informazioni e formazione all’avanguardia per migliorare pratica di cyber security.

L’acronimo CERT è un marchio registrato della Carnegie Mellon University e pertanto l’utilizzo dello stesso deve essere autorizzato dall’Ente in questione.

FIRST (Forum of Incident Response and Security Teams) [35]

[35]Fonte: https://www.first.org/

Confederazione di team certificati di sicurezza e risposta agli incidenti che gestisce in modo cooperativo incidenti di sicurezza informatica e promuove programmi di prevenzione. L’obiettivo di questa organizzazione è incoraggiare la cooperazione tra i diversi team tramite un mutuo scambio di informazioni, attività di ricerca congiunte e l’attuazione di strategie comuni di difesa in caso di attacchi su vasta scala.

Ad oggi raccoglie più di 400 membri a livello mondiale appartenenti all’ambito governativo, al mondo delle imprese e al settore accademico.

Trusted Introducer [36]

[36]Fonte: https://www.trusted-introducer.org/

Trusted Introducer (TI) è un ente fondato in Europa nel 2000 con lo scopo di favorire e rendere efficace la cooperazione tra i vari CERT, aumentando conseguentemente il livello generale di sicurezza. Il TI alimenta una rete di fiducia con servizi specializzati aggiuntivi disponibili a tutti i team di sicurezza e risposta agli incidenti informatici accreditati e certificati sulla base delle best practices sviluppate e verificate nel corso degli anni all’interno della community.

Per raggiungere i propri obiettivi, il TI fornisce a tutti gli utenti l’accesso gratuito al database contenente l’elenco di tutti i team di risposta conosciuti e registrati che sono supportati dalla community del TI, fornendo una panoramica aggiornata del livello di maturità e capacità mostrato. Tali organizzazioni sono indicizzate all’interno del database per tipologia, paese o status.

MITRE [37]

[37]Fonte: https://www.mitre.org/

MITRE è un’organizzazione americana no profit che opera nell’interesse pubblico di tutti i governi federali, statali e locali, nonché dell’industria e del mondo accademico. La società è responsabile della gestione di centri di ricerca e sviluppo finanziati a livello federale (FFRDCs), ovvero organizzazioni speciali incaricate della promozione di collaborazioni volte e risolvere problemi su larga scala. Esse fungono da partner strategici a lungo termine per il governo, fornendo una guida obiettiva in un ambiente privo di conflitti di interesse. Lavorano con i loro partner governativi, chiamati anche sponsor, per fornire assistenza in ambito di ingegneria dei sistemi e integrazione, ricerca e sviluppo, studio e analisi. Attraverso i FFRDC e le partnership pubblico-private, MITRE si pone l’obiettivo di affrontare i problemi che mettono in discussione la sicurezza, la stabilità ed il benessere dei cittadini. I settori interessati sono: Difesa e Intelligence, Aviazione, Sistemi civili, Sicurezza Nazionale, Giustizia, Sanità e Cyber security.

NIST (National Institute of Standards and Technology) [38]

[38]Fonte: https://www.nist.gov/

Il NIST è un’agenzia del governo degli Stati Uniti d’America che si occupa della gestione delle tecnologie. Fa parte del Dipartimento del Commercio e il suo compito è la promozione dell’economia americana attraverso la collaborazione con l’industria al fine di sviluppare standard, tecnologie e metodologie che favoriscano la produzione e il commercio. Tra i contributi più significativi vi è lo sviluppo del Cybersecurity Framework, pensato per supportare le agenzie governative e le organizzazioni private a gestire i rischi legati alla sicurezza informatica.

OWASP (Open Web Application Security Project) [39]

[39]Fonte: https://www.owasp.org/index.php/Main_Page

Organizzazione no profit a livello mondiale incentrata sul miglioramento della sicurezza del software. L’obiettivo è certificare la sicurezza del software, per permettere agli individui ed alle organizzazioni di prendere decisioni informate. Operando come una comunità di professionisti, OWASP rilascia strumenti software e documentazione basata sulla conoscenza della sicurezza delle applicazioni.

ISACA (Information Systems Audit and Control Association) [40]

[40]Fonte: https://www.isaca.org/pages/default.aspx

ISACA è un’associazione mondiale non a scopo di lucro forte di 140.000 professionisti diffusi in 180 paesi, che contribuisce a migliorare e globalizzare le capacità professionali di guida, adattamento e assicurazione nel campo dell’IT Audit, dell’IT Governance e della cyber security. ISACA, inoltre, sviluppa e attesta le conoscenze e competenze critiche per le imprese attraverso alcune certificazioni affermate in tutto il mondo.

ECSO (European Cyber Security Organization) [41]

[41]Fonte: https://ecs-org.eu/

L’Organizzazione europea per la sicurezza informatica è un’organizzazione senza scopo di lucro completamente autofinanziata. ECSO rappresenta la controparte contrattuale della Commissione europea per l’attuazione del partenariato pubblico-privato della Cyber Security. I membri dell’ECSO comprendono un’ampia gamma di parti interessate quali grandi aziende, PMI e start-up, centri di ricerca, università, utenti finali, operatori, cluster e associazioni, nonché amministrazioni locali, regionali e nazionali degli Stati membri dell’UE, parte dello Spazio economico europeo (SEE), l’Associazione europea di libero scambio (EFTA) ed i paesi coinvolti nel programma Horizon 2020.

CLUSIT (Associazione Italiana per la Sicurezza Informatica) [42]

[42]Fonte: https://clusit.it/

Nato nel 2000 presso il Dipartimento di Informatica dell’Università degli Studi di Milano, è la più numerosa ed autorevole associazione italiana nel campo della sicurezza informatica. Oggi rappresenta oltre 500 organizzazioni, appartenenti a tutti i settori del Sistema-Paese.

Tra gli obiettivi dell’Associazione, vi sono quelli di: diffondere la cultura della sicurezza informatica presso le Aziende, la Pubblica Amministrazione e i cittadini, anche attraverso la definizione di percorsi di formazione per la preparazione e la certificazione delle diverse figure professionali operanti nel settore della sicurezza; partecipare alla elaborazione di leggi, norme e regolamenti che coinvolgono la sicurezza informatica, sia a livello nazionale che europeo; promuovere l’uso di metodologie e tecnologie che consentano di migliorare il livello di sicurezza delle varie realtà.

OCS (Osservatorio della Cybersecurity) [43]

[43]Fonte: https://www.consorzio-cini.it/index.php/it/lab-cyber-security

Osservatorio nato e che opera all’interno dell’Istituto di Informatica e Telematica dell’Area della ricerca di Pisa del Consiglio Nazionale delle Ricerche (IIT-CNR). L’OCS fornisce delle informazioni analitiche, ottenute attraverso il coinvolgimento di esperti all’interno del campo della sicurezza informatica, per i diversi stakeholder tra cui enti pubblici ed imprese. Il ventaglio delle attività dell’OCS, fa leva su diversi asset di competenze e di ricerche sviluppate all’interno dello IIT-CNR.

Tra le principali attività dell’OCS, c’è quella di monitorare la crescita delle vulnerabilità, delle minacce e degli attacchi sulla rete, utilizzando diverse sorgenti, che siano pubbliche e private. In particolare, tali sorgenti utilizzeranno un meccanismo di raccolta dati processati in maniera semi-automatica o automatica. Altri servizi dell’OCS, sono l’utilizzo dei social-network e blog relativi alla sicurezza informatica per conoscere e comprendere nuove minacce e la loro ampiezza e velocità di diffusione e quello dell’analisi dei tweet che utilizzano parole chiave relative al dominio della Cyber-Security.

A vantaggio delle PMI è previsto un servizio di “self assessment”, che offre uno strumento semplice e rapido per l’autovalutazione del calcolo del rischio cibernetico. Richiede due tipi di input: quelli relativi alle misure di sicurezza e quelli sulle risorse dell’azienda. A questionario completo, il servizio stima le perdite annuali previste per ogni minaccia e inoltre fornisce un valore sul rischio totale.

4.4. Standard per la Cyber Security

Un CERT, nell’organizzazione dei propri processi ed attività, può prendere come riferimento alcuni framework e linee guida rilasciate a livello nazionale ed internazionale nell’ambito della cyber security, e standard tecnici e di processo necessari per poter interagire in modo efficace ed efficiente con la propria constituency e con la comunità di riferimento.

4.4.1. Framework e Linee Guida

ISO/IEC 27001

Lo standard ISO/IEC 27001 è una norma internazionale che definisce i requisiti per impostare e gestire un sistema di gestione della sicurezza delle informazioni (SGSI o ISMS, dall’inglese Information Security Management System), ed include aspetti relativi alla sicurezza logica, fisica ed organizzativa. L’obiettivo principale è quello di stabilire un sistema per la gestione del rischio e la protezione delle informazioni e degli asset informatici da minacce di diverso tipo, al fine di assicurarne l’integrità, la riservatezza e la disponibilità, e fornire i requisiti per adottare un adeguato sistema di gestione della sicurezza delle informazioni. La norma è applicabile a tutte le imprese private o pubbliche, in quanto prescinde da uno specifico settore o dall’organizzazione dell’azienda.

I requisiti proposti dallo standard sono di due tipi:

  • requisiti di sistema, quali quello di stabilire le politiche e gli obiettivi, condurre il processo di risk assessment e pianificare il trattamento del rischio, gestire la documentazione e le registrazioni, ecc., e presentati dai capitoli 4 e 8 della norma;
  • controlli di sicurezza, di tipo tecnico, amministrativo e gestionale (35 obiettivi di controllo e 114 controlli in totale) riportati all’interno dell’Annex A, ed approfonditi separatamente dalla linea guida ISO/IEC 27002, che presenta delle best practices per la loro implementazione. Con riferimento ai controlli, alcune sezioni possono essere di specifico interesse per un CERT, quali a titolo esemplificativo – ma non esaustivo:
    • controlli legati al processo di gestione degli incidenti, volti a favorire l’adozione di un approccio coerente ed efficace alla gestione degli stessi e per la loro comunicazione verso tutte le parti interessate;
    • controlli legati al personale, volti ad assicurare che i dipendenti e tutte le terze parti gli appaltatori comprendano le proprie responsabilità e siano idonei rispetto ai ruoli per i quali sono considerati (si pensi alle abilitazioni di sicurezza richieste per poter trattare informazioni classificate, quali il Nulla Osta di Sicurezza, NOS).

ISO/IEC 27032

La Linea Guida ISO/IEC 27032 «Information technology – Security techniques – Guidelines for cybersecurity» fornisce indicazioni per migliorare il proprio stato di cyber security (o “cyberspace security[44]). Delinea gli aspetti peculiari di tale attività e propone buone pratiche di sicurezza per operare nel cyberspace. In particolare, all’interno della linea guida sono forniti i seguenti contributi:

  • panoramica generale sulla Cybersecurity;
  • spiegazione della relazione tra Cybersecurity e gli altri domini di sicurezza, quali la sicurezza delle informazioni, la sicurezza delle applicazioni, la sicurezza della rete e la sicurezza dei servizi esposti su Internet;
  • definizione delle parti interessate e una descrizione dei loro ruoli per la Cybersecurity;
  • guida per affrontare problemi comuni di Cybersecurity;
  • quadro di riferimento per consentire alle parti interessate di collaborare alla risoluzione dei problemi di sicurezza informatica.
[44]La cyberspace security è definita come la protezione della riservatezza, dell’integrità e della disponibilità dell’informazione nel cyberspace, ovvero il complesso ambiente risultante dall’interazione tra persone, software e servizi su internet attraverso i dispositivi tecnologici e le reti ad essa collegati.

ISO 31000

La norma ISO 31000 «Risk management - Principles and guidelines”, è una guida che fornisce principi e linee guida generali per la gestione del rischio. È stata pubblicata per la prima volta il 3 novembre 2009, ma è stata rivista e riaggiornata in una nuova versione a febbraio 2018. Può essere utilizzata da qualsiasi organizzazione e non è specifica per industria o settore. La ISO 31000 può essere applicata nel corso dell’intero ciclo di vita di un’organizzazione, ed essere adottata per molte attività come la definizione di strategie e decisioni, operazioni, processi, funzioni, progetti, prodotti, servizi e beni. Può inoltre essere applicata a qualsiasi tipo di rischio, sia per conseguenze di tipo positivo che negativo.

Il modello gestionale di gestione del rischio proposto dalla norma si basa sulla relazione tra:

  • Principi su cui si fonda il modello di risk management per creare valore nell’organizzazione e garantire l’adeguato livello di protezione, tra cui la governance, gli aspetti umani e culturali, la tempestività, il coinvolgimento di tutte le parti interessate, ecc.
  • Struttura, ovvero le componenti del framework di risk management, rappresentate dall’integrazione, dalla progettazione, dall’implementazione, dalla valutazione e dal miglioramento continuo, che sono coordinate dal top management, che deve garantire leadership ed impegno.
  • Processo di gestione dei rischi, che deve essere una disciplina di uso quotidiano, comprensibile sia alla Direzione sia al personale operativo su tutti i livelli. È articolato nelle fasi di identificazione, analisi, valutazione e trattamento dei rischi [45].
[45]A tal proposito è opportuno citare la linea guida ISO 31010 – Risk Management-Risk Assessment Techniques, che fornisce diverse tecniche per la valutazione dei rischi in diversi ambiti.

ISO 15408

Lo standard internazionale ISO 15408 [46] recepisce i cosiddetti“Common Criteria”, ovvero l’insieme dei criteri e dei principi generali per la valutare l’affidabilità di un prodotto informatico dal punto di vista delle misure di sicurezza implementate. In particolare, l’adozione dei Common Criteria garantisce che il processo di specificazione, implementazione e valutazione di un prodotto informatico dal punto di vista della sicurezza sia stato condotto in modo rigoroso, standard e ripetibile ad un livello commisurato all’ambiente di destinazione per l’uso.

[46]Per ulteriori informazioni consultare: www.commoncriteriaportal.org/cc

Lo standard prevede sette livelli di garanzia crescenti, da EAL1 (Evaluation Assurance Level) a EAL7, dipendenti dall’estensione e formalità della documentazione usata in fase di analisi e sviluppo, nonché dalle modalità seguite nello sviluppo. Per avere prodotti rispetto ai quali avere un buon livello di fiducia, questi dovrebbero essere valutati almeno a livello EAL4 (quello a partire dal quale i valutatori iniziano ad analizzare il codice). Livelli superiori sono ovviamente migliori ma, data la complessità, i costi crescono notevolmente e sono giustificati solo se opportune analisi del rischio lo suggeriscono. Sono previsti ulteriori 3 livelli, utilizzati esclusivamente per prodotti che integrano prodotti diversi denominati CAP (Composed Assurance Level) dal livello A al C, validi solo ed esclusivamente per prodotti già certificati e non sottoposti a ulteriori sviluppi per la loro integrazione.

I prodotti e sistemi da certificare sono detti Oggetto di Valutazione oppure Target of Evaluation (TOE). I requisiti di sicurezza per una tipologia di prodotto o sistema sono descritti nel documento denominato Protection Profile (PP) o Profilo di Protezione (PP).

In Italia l’OCSI [47] (Organismo di Certificazione della Sicurezza Informatica) gestisce lo Schema Nazionale per la valutazione e certificazione della sicurezza di sistemi e prodotti nel settore della tecnologia dell’informazione, istituito con il DPCM del 30 ottobre 2003 (G.U. n.98 del 27 aprile 2004). L’ISCOM (Istituto Superiore delle Comunicazioni e delle Tecnologie dell’Informazione) del Ministero dello Sviluppo Economico è, per decreto, l’Organismo di Certificazione della Sicurezza Informatica nel settore della tecnologia dell’informazione.

[47]Fonte: http://www.ocsi.isticom.it/

Oltre ad aver predisposto le Linee Guida per la conduzione dei processi di valutazione e certificazione, l’OCSI gestisce l’accreditamento, la sospensione e la revoca dell’accreditamento dei Laboratori per la Valutazione della Sicurezza (LVS) e degli Assistenti di Sicurezza.

ISO/IEC 27035 [48]

[48]Fonte: https://www.iso.org/standard/44379.html

Lo standard ISO/IEC 27035:2011 dal titolo “Information security incident management” fornisce delle linee guida per l’implementazione di procedure e controlli al fine di creare un approccio strutturato per la gestione degli incidenti informatici. Tale standard ha come obiettivo la minimizzazione degli impatti negativi che un incidente informatico può avere sul business aziendale, attraverso il contenimento dell’incidente, la rimozione della causa scatenante, l’analisi delle conseguenze e il successivo controllo di non occorrenza. Per poter garantire il raggiungimento degli obiettivi appena descritti il processo di gestione degli incidenti viene suddiviso in cinque fasi, ciascuna contenente determinate attività, incluse in un ciclo che dall’ultima ritorna poi alla prima:

  • Pianificazione e preparazione:
    • politiche di gestione degli incidenti di sicurezza;
    • politiche di gestione della sicurezza e dei rischi;
    • sistema di gestione degli incidenti di sicurezza;
    • formazione del CERT/CSIRT/IRT;
    • supporto (tecnico e di altro tipo);
    • formazione sulla consapevolezza nella gestione degli incidenti di sicurezza;
    • test del sistema di gestione degli incidenti di sicurezza.
  • Scoperta e notifica: scoperta di un incidente e notifica alle appropriate funzioni aziendali.
  • Valutazione e decisione: valutazione dell’evento e decisione di classificarlo come evento di sicurezza o meno.
  • Risposta:
    • risposte agli incidenti di sicurezza informatica, ivi incluse operazioni di analisi forense;
    • riprendersi da un incidente di sicurezza informatica;
    • eventuali attività di investigazione, ove necessario
  • Lessons learnt:
    • analisi forensi più approfondite (se necessario);
    • identificazione della lezione appresa;
    • identificazione e attuazione dei miglioramenti al sistema di sicurezza;
    • identificazione e attuazione dei miglioramenti alle valutazioni dei rischi di sicurezza;
    • identificazione e attuazione dei miglioramenti al sistema di gestione degli incidenti di sicurezza.

ISO 27005 [49]

[49]Fonte: https://www.iso.org/standard/75281.html

Lo standard ISO 27005 dal titolo “Information technology – Security techniques – Information security risk management”, aggiornato nel 2018, fornisce le linee guida per la gestione dei rischi relativi alla sicurezza delle informazioni e supporta i concetti generali specificati nello standard ISO/IEC 27001, con il quale si integra, con l’obiettivo di aiutare le organizzazioni nella tutela della sicurezza delle informazioni mediante un corretto approccio alla gestione del rischio.

Seguendo lo schema, il contenuto della ISO/IEC 27005 è suddiviso in 6 capitoli (quelli dal 7 al 12):

  • stabilire il contesto;
  • valutare il rischio (a sua volta suddiviso nelle tre sezioni relative all’identificazione, analisi e ponderazione del rischio);
  • trattare il rischio;
  • accettare il rischio;
  • comunicare il rischio e consultare le parti interessate;
  • monitorare e riesaminare il rischio.

Promuove un approccio alla valutazione del rischio basato sull’identificazione di asset, minacce e vulnerabilità, peculiare per la l’analisi dei rischi di sicurezza delle informazioni. Propone in appendice utili strumenti a supporto delle attività operative che approfondiscono ulteriormente alcuni aspetti della gestione del rischio (es. lista di minacce; tecniche di analisi dei rischi; ecc.).

ISO 29147 [50]

[50]Fonte: https://www.iso.org/standard/72311.html

Lo standard ISO/IEC 29147:2018 dal titolo “Information Technology – Security Techniques – Vulnerability Disclosure” delinea le modalità con cui fornitori di hardware e software e qualsiasi altra organizzazione che fornisce strumenti e/o applicazioni possono integrare il processo di gestione della divulgazione delle vulnerabilità nei loro normali processi aziendali.

In particolare fornisce delle linee guida su:

  • su come ricevere informazioni relative a potenziale vulnerabilità nei prodotti o servizi online;
  • su come divulgare le informazioni sulla risoluzione delle stesse;
  • gli elementi informativi che dovrebbero essere prodotti attraverso l’implementazione del processo di divulgazione delle vulnerabilità e esempi di contenuto che dovrebbero essere inclusi negli elementi informativi.

ISO 27037 [51]

[51]Fonte: https://www.iso.org/standard/44381.html

Lo standard ISO 27037:2012 dal titolo “Guidelines for identification, collection, acquisition, and preservation of digital evidence”, fornisce delle linee guida relative alla gestione delle potenziali prove digitali, concentrandosi in particolar modo sulle fasi di identificazione (ispezione), raccolta (sequestro), acquisizione (sequestro virtuale) e preservazione (conservazione e sigillo). Per ogni fase vengono indicate le best practices riconosciute per permettere che la potenziale prova possa essere utilizzata efficacemente in sede processuale, tenendo conto delle possibili (e più comuni) situazioni che l’investigatore può trovarsi a dover affrontare, come ad esempio:

  • attività di base e aggiuntive relative a raccolta di sistemi digitali che vengono trovati accesi;
  • attività di base e aggiuntive relative ad acquisizione di sistemi digitali che vengono trovati accesi;
  • attività di base e aggiuntive relative a raccolta di sistemi digitali che vengono trovati spenti;
  • attività di base e aggiuntive relative ad acquisizione di sistemi digitali che vengono trovati spenti;
  • attività di raccolta o acquisizione di sistemi collegati in rete.

Vengono inoltre definite tre figure chiave, che si occupano e sono responsabili degli aspetti di gestione della prova digitale menzionati sopra:

  • il DEFR o Digital Evidence First Responder è un soggetto autorizzato, formato e qualificato ad agire per primo sulla scena di un incidente per eseguire attività di raccolta ed acquisizione delle prove avendone inoltre la responsabilità di corretta gestione; è l’operatore che si approccia per primo ai sistemi (supporti di memorizzazione e dati) di potenziale interesse.
  • il DES o Digital Evidence Specialist è un soggetto che ha le capacità di eseguire le stesse attività eseguite da un DEFR ed in più possiede conoscenze specialistiche ed è in grado di gestire una moltitudine di problematiche tecniche, ad esempio è in grado di portare a termine attività quali acquisizione di rete, di memoria RAM ed ha ampia conoscenza di sistemi operativi e/o Mainframe;
  • l’Incident Response Specialist, che normalmente è una figura professionale interna all’azienda che si occupa del primo intervento post incidente informatico. Questa figura coincide spesso, in contesto aziendale, con l’amministratore dei sistemi informativi. La sua principale attività consiste nel mantenere operativi i sistemi informativi, per cui spesso, dopo il verificarsi di un incidente informatico, la sua attività va contro quella di un DEFR o DES poiché il ripristino dell’operatività dei sistemi può portare facilmente alla perdita di potenziali prove.

Sia DEFR che DES hanno il compito di portare a termine il lavoro nel miglior modo possibile, utilizzando al meglio le linee guida fornite dallo standard, che vanno comunque integrate con le normative in vigore all’interno dello Stato in cui essi operano, dato che gli standard di questa serie hanno carattere generale e quindi non sono legati ad uno specifico ordinamento giuridico.Le modalità con cui procedere alle successive attività di analisi e interpretazione delle prove digitali e di comunicazione dei risultati sono definite nello standard ISO 27042:2015 “Information technology – Security techniques – Guidelines for the analysis and interpretation of digital evidence[52].

[52]Fonte: https://www.iso.org/standard/44406.html

4.4.2. Standard tecnici

Nonostante i numerosi protocolli definiti negli ultimi anni per la condivisione delle informazioni utilizzate nell’analisi e nella risoluzione di un incidente, pochi sono attualmente divenuti gli standard de facto. Si raccomanda dunque ai CERT la conoscenza di tali protocolli per la corretta interpretazione e gestione delle informazioni ricevute.

In questo paragrafo saranno descritti i principali standard utilizzati per la classificazione e condivisione di informazioni da e verso il CERT.

Protocollo TLP

Le informazioni da condividere devono essere classificate in base al loro livello di sensibilità e, qualunque sia il metodo, dovrebbe poter essere utilizzato da entrambi i settori pubblico e privato senza la necessità di rimandi ai loro schemi di classificazione delle informazioni. Per essere univoci ed avere una base comune nel processo di condivisione delle informazioni spesso si utilizza un codice-colore abbinato alle informazioni di incidente, chiamato Traffic Light Protocol (TLP) [53], che prevede un insieme di requisiti per far sì che ogni informazione condivisa sia distribuita solo ai destinatari corretti.

[53]Fonte: https://www.first.org/tlp/

Il protocollo TLP viene utilizzato in molti processi di condivisione delle informazioni. L’informazione viene classificata secondo quattro livelli (tag) - White, Green, Amber o Red (in ordine di crescente gravità) - che indicano le prescrizioni di confidenzialità e condivisibilità dell’informazione relativa all’incidente che i riceventi dovranno adottare nel gestirla:

  • WHITE – Illimitato: deve essere adottato nel caso di comunicazioni che contengono informazioni che possono essere diffuse pubblicamente, in quanto irrilevanti ai fini dei rischi di sicurezza per l’organizzazione. Tali informazioni possono dunque essere liberamente condivise dai destinatari con soggetti terzi, nel rispetto delle norme a tutela dei diritti di proprietà intellettuali e con gli altri termini di legge.
  • GREEN - A livello di comunità: le informazioni in questa categoria possono essere ampiamente diffuse all’interno di una particolare comunità o organizzazione, in quanto utili ai fini della sensibilizzazione. Tuttavia, tali informazioni non dovrebbero essere pubblicate o rese di dominio pubblico su Internet, né rilasciate al di fuori della comunità.
  • AMBER - Distribuzione limitata: i destinatari possono condividere questo tipo di informazioni con altri all’interno della propria organizzazione per finalità operative. Tali comunicazioni contengono infatti tipicamente informazioni che potrebbero essere sfruttate per causare impatti in termini di privacy e reputazione o deterioramento della normale operatività, se condivise all’esterno dell’organizzazione. Ci si può aspettare che il mittente specifichi i limiti previsti di tale condivisione, nel rispetto del principio del “need-to-know”.
  • RED - Personale solo per i destinatari specificati: la condivisione all’esterno del gruppo dei destinatari non è legittimata e l’utilizzo di tali informazioni al di fuori degli stessi può determinare seri impatti in termini legali, reputazionali o di interruzione della normale operatività dell’organizzazione. Questo tipo di informazioni può essere utilizzato dai soli Destinatari, anche nelle comunicazioni tra loro, e non possono essere divulgate neppure all’interno della propria organizzazione, adottando la massima riservatezza. Nel contesto di una riunione faccia a faccia, ad esempio, la distribuzione delle informazioni RED è limitata ai soli presenti alla riunione.

Questo metodo di classificazione delle informazioni è ampiamente utilizzato poiché è molto semplice da comprendere e implementare, e può essere facilmente adottato anche in altri settori o al di fuori del territorio nazionale. Nella maggior parte dei casi, il mittente delle informazioni da condividere determinerà il suo colore di classificazione, ma talvolta i CERT possono decidere di elevarlo se ritengono che il livello definito sia troppo basso.

L’applicazione di tale protocollo si rende auspicabile anche per gestire il problema dell’anonimizzazione della sorgente di informazione, che si presenta, inevitabilmente, quando un’organizzazione partecipante non desidera essere identificata come vittima di un attacco (magari andato a buon fine) o come coinvolta in altro evento di sicurezza. Il CERT si impegna a garantire che questa richiesta di anonimato sia rispettata, assicurando che, anche omettendo l’identità dell’originatore, le informazioni trasmesse non contengano indizi o metadati aggiuntivi che potrebbero in alcun modo rivelare, portare a dedurre, suggerire o identificare l’originatore.

STIX

STIX (Structured Threat Information eXpression) [54] è un linguaggio di programmazione XML standardizzato per la specifica, l’acquisizione, la caratterizzazione e la comunicazione di informazioni relative a minacce cyber in un linguaggio comune che può essere facilmente compreso sia dagli individui che dalle tecnologie di sicurezza. STIX, originariamente sponsorizzato dall’ufficio di Cybersecurity and Communications del Dipartimento di Homeland Security degli Stati Uniti (DHS), è stato trasferito ad OASIS, un consorzio senza scopo di lucro che mira a promuovere lo sviluppo, la convergenza e l’adozione di standard aperti per la rete. Rappresenta dunque uno sforzo collaborativo teso a sviluppare un linguaggio standardizzato e strutturato, che identifichi le informazioni concernenti le minacce cibernetiche. I membri della community STIX contribuiscono allo sviluppo e alla gestione del linguaggio, ma in generale tutti i membri della comunità informatica sono invitati a dare il loro apporto.

[54]Per ulteriori informazioni consultare: https://stixproject.github.io/

Il linguaggio STIX trasmette l’intera gamma di potenziali informazioni sulle minacce informatiche e si pone per essere pienamente espressivo, flessibile, estensibile, automatizzabile e leggibile. L’obiettivo di STIX è quello di specificare, caratterizzare e acquisire informazioni. STIX affronta una gamma completa di casi d’uso delle minacce, tra cui analisi, acquisizione e specifica degli indicatori, gestione delle attività di risposta e condivisione delle informazioni, per migliorare la coerenza, l’efficienza, l’interoperabilità e la consapevolezza generale della situazione. STIX è un modello di dati grafico basato su nodi ed edge. I nodi sono STIX Data Objects (SDO), mentre gli edge sono STIX Relationship Objects (SRO). Gli SDO includono informazioni come Metodi di attacco, Identità, Dati osservati, Threat actor, Vulnerabilità, ecc. Gli SRO sono pensati per connettere gli SDO in modo che, nel tempo, gli utenti saranno in grado di sviluppare una conoscenza approfondita degli attori delle minacce e delle loro tecniche.

Il formato STIX 2.0 definisce 12 STIX domain Objects (SDOs). Il modello STIX è costituito almeno dalle seguenti entità:

  • Indicatori e Osservabili: un attacco specifico di solito coinvolge schemi che ne consentono la caratterizzazione. Questi modelli possono essere artefatti e / o comportamenti di interesse all’interno di un contesto di sicurezza informatica e sono specificati in STIX da Observables che agiscono come indicatori per un attacco;
  • Incidenti: si tratta di attacchi riusciti che dettagliano le informazioni sull’origine e sul target. I relativi Indicatori e Osservabili della minaccia forniscono informazioni su come tale attacco potrebbe essere rilevato;
  • Obiettivi di exploit: vulnerabilità o punti deboli che consentono all’attaccante di attaccare con successo un target.
  • Tattiche, Tecniche, procedure (TTP): termine preso in prestito dall’ambito militare per rappresentare il comportamento o il modus operandi dell’avversario quando esegue l’attacco. Un TTP può contenere informazioni su quali siano le vittime dell’attore di minaccia, quali modelli di attacco e malware vengono utilizzati, e quali risorse (infrastrutture, strumenti, persone) vengono sfruttate;
  • Attori di minaccia: una caratterizzazione dell’identità, della sospetta motivazione e dei presunti effetti intenzionali degli attaccanti;
  • Campagna: rappresenta un insieme di attività e comportamenti che gli attori della minaccia eseguono per ottenere l’effetto desiderato in un periodo di tempo.
  • CourseOfActions (COA): sono misure specifiche da adottare in risposta ad un attacco o come misura preventiva prima di un attacco.

TAXII

Nato per soddisfare le esigenze di condivisione delle informazioni tra diversi settori di infrastrutture critiche, TAXII (Trusted Automated eXchange of Intelligence Information) [55] è un’iniziativa della comunità internazionale per standardizzare lo scambio affidabile e automatizzato di informazioni sulle minacce informatiche. Come per STIX, DHS ne ha affidato lo sviluppo e la manutenzione a consorzio OASIS. Si tratta di un protocollo applicativo basato su HTTPS. Definisce un insieme di servizi e scambi di messaggi che, una volta implementati, consentono la condivisione di informazioni sulle minacce informatiche utilizzabili attraverso i confini dell’organizzazione e dei prodotti / servizi per l’individuazione, la prevenzione e la mitigazione delle minacce informatiche.

[55]Per ulteriori informazioni consultare: https://taxiiproject.github.io/

Considerata la scelta del linguaggio STIX per la definizione delle minacce cyber ed il protocollo TAXII come meccanismo di trasporto per la condivisione delle stesse tra enti/organizzazioni differenti, l’obiettivo è quello di creare una rete efficace ed efficiente (community) in cui il semplice indicatore scambiato (IP, URL, SHA, etc.) diventi, dopo la sua qualificazione, un’informazione.

TAXII definisce due servizi primari per supportare una varietà di modelli di condivisione comuni:

  • Collection: un’interfaccia per un repository logico di dati di cyber threat intelligence fornito da un server TAXII, che consente al mittente di ospitare dati che possono essere richiesti dal destinatario. I Client e server TAXII scambiano informazioni in un modello request/response.
  • Channel: un canale mantenuto da un server TAXII consente ai mittenti di inviare dati a molti destinatari e a questi ultimi di ricevere dati da molti mittenti. I client TAXII scambiano informazioni con altri client TAXII in un modello asincrono di tipo publish/subscribe.

OpenIOC

L’Open Indicators of Compromise (OpenIoC) è un linguaggio XLM-based volto a raggruppare e comunicare informazioni. Esso permette di descrivere caratteristiche tecniche che identificano una minaccia nota, una metodologia di attacco, o altri indicatori di compromissione. Si concentra su artefatti malevoli, indicatori di compromissione e TTP specifiche.

OpenIOC stabilisce uno standard per la registrazione, la definizione e la condivisione di informazioni sia internamente che esternamente in un formato strutturato. Per finalità di analisi forense, lo strumento consente ad un investigatore di descrivere indicatori di compromissione in un formato standardizzato che può essere esportato e interpretato in maniera consistente. Inoltre OpenIOC specifica un formato di base estensibile per ospitare eventuali diversi tipi di IOC rispetto a quelli nativamente definiti.

Tra le caratteristiche principali vanno citati il supporto a query semplici e avanzate, la ricerca tramite hash di un file o specifici registri di windows, la combinazione di filtri riguardanti artefatti malevoli, autori, hostname e/o altri dati riguardanti un particolare evento malevolo.

Attualmente esistono diversi applicativi utilizzabili anche per la conversione da OpenIOC a STIX.

RFC 2350

La specifica RFC (Request for Comments) 2350 [56] stabilisce alcune linee guida circa l’organizzazione e le modalità di comunicazione di un CERT/CSIRT. Attraverso la formalizzazione di tale specifica, il CERT rende noto alla propria consitituency in primo luogo quali sono le proprie aree di competenza e le proprie capacità, in secondo luogo le politiche e procedure operative adottate. Uno degli obiettivi della RFC2350 è proprio quello di definire un modello standard per la diffusione delle informazioni tra i CERT e il resto della comunità. Infatti, affinché vi sia una corretta interazione tra i CERT e i rispettivi constituent, all’intera comunità devono essere ben chiare le politiche e procedure dei response team, i loro rapporti con altri team o terze parti, quali canali di comunicazione utilizzano e come provvedono a renderli sicuri.

[56]Per ulteriori informazioni consultare: http://www.rfc-base.org/txt/rfc-2350.txt

A seguire si riportano le principali informazioni che devono essere pubblicate da un CERT ai sensi del template RFC 2350 (tipicamente sul proprio sito web):

  • Informazioni sul documento, quali data dell’ultimo aggiornamento, la lista di distribuzione per le notifiche, i luoghi (gli indirizzi) in cui la versione più recente del documento può essere trovato, ovvero tutte quelle informazioni utili alla constituency per poter accedere allo stesso ed ai suoi aggiornamenti;
  • Informazioni di contatto: denominazione ufficiale del CERT, indirizzo, contatti telefonici/fax, indirizzo mail, chiavi pubbliche e tecniche crittografiche, membri del team, ecc.
  • Charter, ovvero le informazioni sulla missione che si è prefissa il CERT e sulle autorità da cui dipende. Dovrebbe includere almeno quattro elementi:
    • mission statement: obiettivi e finalità del CERT;
    • constituency: soggetti/entità cui sono rivolti i servizi offerti dal CERT (ciò determina conseguentemente il perimetro di lavoro del CERT stesso);
    • sponsorship / affiliation: indicazione degli organismi che supportano e finanziano le attività del CERT;
    • authority: linea di riporto del CERT;
  • Politiche e procedure, tra cui:
    • tipologie di incidente che il CERT è in grado di affrontare ed i livelli di supporto che offre durante la gestione;
    • cooperazione ed interazione con i soggetti con cui il CERT opera abitualmente (non solo per le attività di risposta agli incidenti), tra cui altri CERT, forze dell’ordine, organi di stampa, fornitori, ecc.;
    • comunicazione e autenticazione, ovvero indicazioni sulle modalità con cui il CERT assicura la sicurezza delle comunicazioni tra loro e la constituency (es. tecniche crittografiche utilizzate, condivisione delle le chiavi pubbliche, indicazione delle firme digitali, ecc.);
  • Servizi offerti;
  • Modalità e canali per le segnalazioni di incidenti e vulnerabilità.

SIM3 [57]

[57]Fonte: https://www.trusted-introducer.org/SIM3-Reference-Model.pdf

SIM3 (Security Incident Management) è un modello per valutare la maturità della gestione degli incidenti di sicurezza. Il modello di maturità è costruito su tre elementi base:

  • Parametri di maturità;
  • Quadranti di maturità;
  • Livelli di maturità.

I Parametri sono le quantità misurate in termini di maturità (sono previsti più di 40 parametri), ed appartengono individualmente a uno dei quattro quadranti, ovvero O – Organisation, H – Human, T – Tools, P – Processes. Nell’ambito del modello devono essere misurati i livelli di maturità per ciascun parametro, secondo una scala a 5 livelli da 0 a 4. Sono fornite indicazioni per stabilire le condizioni per passare da un livello ad un altro.

Tale modello è alla base dello schema di accreditamento definito da Trusted Introducer ma può essere impiegato anche per processi di autovalutazione.

eCSIRT.net Incident Taxonomy [58]

[58]Fonte: http://www.ecsirt.net/cec/service/documents/wp4-clearinghouse-policy-v12.html#HEAD6

Si tratta di una tassonomia per la classificazione degli incidenti di sicurezza molto diffusa presso i CERT e le organizzazioni di sicurezza. Ne è incoraggiato l’utilizzo anche per favorire attività di comparazione e statistiche sugli incidenti rilevati. Propone uno schema di classificazione degli incidenti fornendo esempi dettagliati utili a favorirne la tipizzazione.

CCoP - CSIRT Code of Practice [59]

[59]Fonte: https://www.trusted-introducer.org/TI-CCoP.pdf

Un codice di condotta è un insieme di regole o linee guida per i membri di un CERT su come comportarsi professionalmente, potenzialmente anche al di fuori del lavoro. Un esempio è quello sviluppato da Trusted Introducer, promosso oggi da ENISA come buona prassi per favorire lo sviluppo dell’etica professionale nella comunità professionale e aumentare complessivamente la maturità dei team.