Cyber Security dei Sistemi di Controllo dei Processi nelle Infrastrutture Critiche Igor Nai Fovino, Research Programme Manager, GCSEC L e infrastrutture e sistemi critici industriali (impianti e reti elettriche, oleodotti, gasdotti ecc.) sono oggi esposti non solo alle problematiche tradizionali di safety, stabilità e disponibilità di servizio, ma anche a nuove tipologie di minacce legate al grande numero di vulnerabilità architetturali ed operative introdotte dall’ado-­ zione pervasiva dell’ICT in sistemi così complessi. Il trend architetturale attuale di queste particolari nfrastrutture critiche è quello di integrare sempre più le reti di controllo dei sistemi industriali con sistemi ICT di più ampio utilizzo, inclusa la rete aziendale, al ¿QHGLRWWLPL]]DUHVHPSUHGLSLODJHVWLRQHGHOO¶LQWHUD infrastruttura. Per portare un esempio, spesso ora, grazie a questa massiccia operazione d’integrazione, i servizi di manutenzione sui dispositivi di controllo di processo sono eseguiti da remoto. 1HJOLXOWLPLDQQLVLqYHUL¿FDWDXQDQHFHVVLWjFUHVFHQWH di mettere in sicurezza tali apparati da attività di tipo terroristico o comunque eseguite da gruppi criminali organizzati o estremisti. Da una parte, i requisiti di sicurezza sono cambiati drasticamente dopo l’11 Settembre 2001; dall’altra, l’uso intensivo dell’ICT ha aperto nuove strade per attaccare queste strutture. Il paradosso è che più i sistemi ICT tradizionali sono introdotti e utilizzati, al ¿QHGLPLJOLRUDUHOHSHUIRUPDQFHVHLVHUYL]L di queste infrastrutture, più opportunità ci VRQRSHULOYHUL¿FDUVLGLLQWUXVLRQLGDOO¶HVWHUQR e dall’interno; la violazione dell’integrità, GLVSRQLELOLWjRDQFKHGHOODFRQ¿GHQ]LDOLWjGHL GDWLD]LHQGDOLSXzSURGXUUHGDQQLVLJQL¿FDWLYL agli asset della compagnia ed essere parte di un attacco più ampio mirato a colpire ¿VLFDPHQWHOHVWUXWWXUHFULWLFKH Questi scenari non possono essere ignorati poiché le conseguenze di incidenti simili possono essere gravi: ad esempio, il costo del blocco di un impianto energetico è grande ed il rilascio di agenti inquinanti a causa di XQDWWDFFRDQGDWRDEXRQ¿QHSXzSURYRFDUH ingenti danni a livello ambientale. La parte centrale delle infrastrutture critiche industriali è costituita dai sistemi di Supervisory Control and Data Acquisition, più propriamente noti come SCADA. La sicurezza ICT dei sistemi di controllo, campo di ricerca aperto e in evoluzione, è affetta da due macro tipologie di minacce: attacchi ICT classici, cioè attacchi che sfruttano vulnerabilità tipiche dei sistemi ICT Information Security -­ N.6 -­ set/ott 2011 19 general purpose. Questi attacchi possono essere generalmente arginati mediante DGR]LRQHGLFRQWURPLVXUHFRPH¿UHZDOO antivirus ed adottando rigorose procedure di gestione delle patch; DWWDFFKLVSHFL¿FLVXSLDWWDIRUPDLQGXVWULDOH attacchi che sfruttano vulnerabilità VSHFL¿FKHGHLVLVWHPLLQGXVWULDOLDGHVHPSLR l’assenza di meccanismi di autenticazione e controllo dell’integrità in molti dei più usati protocolli di comunicazione industriali utilizzati in questo ambito. ,OUHFHQWHFDVR6WX[QHWSULPRPDOZDUH sviluppato esclusivamente per attaccare sistemi di controllo, ha portato l’attenzione degli organi governativi sull’esposizione degli impianti elettrici a minacce di attacchi informatici. A causa delle peculiarità dei sistemi industriali, le tradizionali contromisure ICT non possono VHPSUHHVVHUHLPSLHJDWHHI¿FDFHPHQWHR peggio possono essere del tutto inadeguate, come nel caso di alcuni attacchi della seconda classe descritta sopra. Inoltre, anche 20 20 nell’eventualità in cui le contromisure siano impiegate con successo, il rischio di esposizione ad attacchi ancora sconosciuti, per i quali i tradizionali metodi di protezione VRQRLQHI¿FDFLqVHPSUHSUHVHQWH&RQVLGHUDWRLOUXROR che tali infrastrutture critiche giocano nella vita dei cittadini, questo rischio è ovviamente inaccettabile. Essendo i sistemi SCADA il cuore degli impianti industriali, può valere la pena fare un breve excursus sulle differenti tipologie di vulnerabilità da cui sono affetti. VULNERABILITÀ A LIVELLO ARCHITETTURALE Le moderne architetture SCADA non sono così differenti da quelle adottate negli anni ’80 e ’90. I motivi di questa lentezza evolutiva sono abbastanza ovvi: queste architetture sono state testate per anni e sono FRQVLGHUDWHVWDELOLHDI¿GDELOL il costo di deployment di un’architettura completamente nuova in un impianto funzionante non è affatto trascurabile; esiste tuttora una differenza di percezione e valutazione sul ROI prodotto da un investimento simile da parte dei process engineers e del board of management. Information Security -­ N.6 -­ set/ott 2011 Se da una parte, l’architettura di base è rimasta la stessa, si è assistito tuttavia ad una massiccia migrazione da un ambiente isolato e chiuso verso uno aperto, passando dalla comunicazione seriale al TCP/IP. In questo nuovo contesto le tradizionali architetture SCADA hanno iniziato a mostrare i loro limiti di sicurezza; gli ingegneri di processo hanno dunque tentato di risolvere i problemi di security adottando un approccio simile a quello utilizzato per mitigare i rischi di sicurezza ICT, spesso senza tenere in accurato conto i vincoli di safety e sicurezza per i sistemi SCADA sono molto più serrati. Esempi di vulnerabilità architetturali nei sistemi SCADA possono essere: una separazione debole tra la rete di processo e la rete di campo; quest’ultima, che rappresenta la componente più interna dell’intera architettura, non qJHQHUDOPHQWHVHSDUDWDLQPDQLHUDHI¿FDFHGDOOD rete di processo poiché, si ritiene erroneamente improbabile che un attaccante riesca a raggiungere quest’area; in realtà, il caso Stuxnet ha smentito questa assunzione; la mancanza di autenticazione tra le componenti del sistema SCADA (e.g. Server SCADA, Remote Terminal Units (RTU), SCADA Data Exchange Server). Ciò è dovuto al fatto che la rete di campo è sempre stata un ambiente chiuso e non sussisteva la necessità di integrazione con meccanismi di autenticazione tra le componenti di rete; VLQJOHSRLQWRIIDLOXUHUDSSUHVHQWDWRGDO¿UHZDOOGL processo e da dispositivi di accesso remoto (e.g. server di autenticazione); poca attenzione verso load-­balancing di rete e ridondanza. VULNERABILITÀ A LIVELLO DI POLICY DI SICUREZZA Un sistema architetturalmente ben progettato può essere vulnerabile se mal utilizzato o gestito. Per essere robusto e sicuro, un sistema SCADA deve essere protetto sia a livello tecnico sia a livello di policy. 6HGDXQODWROHSROLF\GLVLFXUH]]DSHUO¶DFFHVVR¿VLFR ai sistemi SCADA sono ben recepite e implementate nei sistemi industriali, le policy di sicurezza ICT sono generalmente deboli o mal implementate. Generalmente il set di policy esistente è derivato da quelle tradizionali ICT adottate nelle reti aziendali. Sfortunatamente, spesso tali policy mal si sposano con l’ambiente e le peculiarità delle reti di processo industriale. Ad esempio, vulnerabilità nel sistema possono essere causate da: assenza di una patching policy aziendale: aggiornare il sistema con patch di sicurezza è abbastanza frequente, ma nei sistemi SCADA non è raro trovare VRIWZDUHVYLOXSSDWLDGKRFSHUFXLLOSURFHVVRGL patch management può interferire pesantemente sull’operatività e stabilità del sistema. Inoltre, talvolta alcune patch richiedono il riavvio di sistema, ed il reboot del server di controllo di un sistema SCADA può interferire con l’intero sistema di produzione; assenza di policy per aggiornamento antivirus; anche gli antivirus possono interferire con il sistema SCADA poiché, per eseguire correttamente gli aggiornamenti, è necessario garantire l’accesso a Internet direttamente al sistema SCADA oppure prevedere all’interno dell’architettura di rete un server FKHGLVWULEXLVFDLOQXRYRGDWDEDVHGL¿UPHFLzSXz avvenire raramente poiché si preferisce mantenere la rete di processo il più possibile isolata da quella esterna; SROLF\GLDFFHVVRQRQHI¿FDFLOHSROLF\GLDFFHVVRVRQR generalmente ben prodotte ma male implementate (può sembrare strano ma capita che ancora sia usato il classico post-­it sul display di server di processo con su scritte le credenziali di login); assenza di documentazione di sistema rigorosa e XQL¿FDWDFRQWHQHQWHLOWUDFFLDPHQWRGHOO¶HYROX]LRQH del sistema e i risultati delle analisi di sicurezza Information Security -­ N.6 -­ set/ott 2011 21 eseguite iterativamente: le reti di processo e di campo sono generalmente in continua evoluzione ma ciò non è adeguatamente documentato (e.g. informazioni su nuovi servizi e dispositivi che sono vitali per attività di system vulnerability assessment). In più, le attività di security assessment di sistema sono generalmente percepite come processi una tantum, il che rappresenta un errore poiché dovrebbero essere integrate a livello di processo di gestione del ciclo di vita del sistema SCADA. VULNERABILITÀ A LIVELLO DI SOFTWARE ,VLVWHPL6&$'$VRQRJHVWLWLGDVRIWZDUH ed è chiaramente impossibile assumere che del codice sia del tutto esente da bug; le YXOQHUDELOLWjVRIWZDUHVRQRHVWUHPDPHQWH pericolose, poiché possono consentire ad un attaccante di prendere pieno controllo di un sistema. ,OVRIWZDUHXWLOL]]DWRQHLVLVWHPL6&$'$SXz presentare queste classiche vulnerabilità: EXIIHURYHUÀRZ64/LQMHFWLRQ)RUPDW6WULQJH DOWUHYXOQHUDELOLWjWLSLFKHGHOOHZHEDSSOLFDWLRQ 22 22 A queste si aggiunge un set di vulnerabilità tipiche dei sistemi SCADA: i bug logici contenuti nei blocchi di codice eseguiti sui PLC/RTU, che costituiscono il livello SLEDVVRGHLVLVWHPL6&$'$XQHUURUHVRIWZDUHD questo livello (ad esempio nella gestione delle eccezioni) può compromettere la funzionalità di un’intera porzione del sistema di controllo. VULNERABILITÀ A LIVELLO DI PROTOCOLLI DI COMUNICAZIONE La maggior parte dei protocolli SCADA, come il Modbus e DNP, è stata progettata molti anni fa, per reti di controllo basate su connessioni seriali; con la diffusione delle connessioni Ethernet, i protocolli SCADA sono stati poi implementati su protocolli basati su IP, tipicamente TCP. Tuttavia, tali implementazioni non sono integrate con meccanismi di protezione come autenticazione, autorizzazione e cifratura, mancando di protezione GHOODFRQ¿GHQ]LDOLWjHGLQWHJULWjGHLGDWLLQWUDQVLWRH della disponibilità del sistema o di sue componenti. 0HQWUHSHUTXDQWRULJXDUGDOD³FRQ¿GHQ]LDOLWj´VLSXz tranquillamente assumere che tutto sommato non sia un requisito necessario in una comunicazione industriale, di ben altra rilevanza sono la mancanza di autenticazione ed integrità. Tipici esempi di attacchi sui protocolli di comunicazione Information Security -­ N.6 -­ set/ott 2011 possono comportare l’esecuzione di comandi non autorizzati sui dispositivi di campo, Denial-­of-­Service sui PLC, Man-­in-­the-­Middle tra dispositivi di campo e server di controllo, con conseguenze rilevanti sul corretto funzionamento dell’intero sistema di controllo. Quali possono essere alcune misure basilari per proteggersi da queste vulnerabilità? /¶XVRGL9LUWXDO3ULYDWH1HWZRUN931IDVuFKH mediante l’uso di un canale di comunicazione GLUHWHFLIUDWRVLDSURWHWWDODFRQ¿GHQ]LDOLWjH l’integrità dei dati in transito. Un utilizzo di VPN nella gestione del controllo remoto delle reti di processo costituisce sicuramente una prima barriera contro intrusioni informatiche. Presenta ovviamente alcune controindicazioni: ad esempio, è necessario assumere che il livello di sicurezza garantito ai due estremi della connessione (i.e. nelle due reti, quella del manutentore e quella dell’impianto) sia egualmente alto. Inoltre OH931SRVVRQRHVVHUHGLI¿FLOPHQWHXWLOL]]DWHSHU proteggere la comunicazione tra Server SCADA e strumenti di campo, proprio a causa della scarsa capacità computazionale di questi ultimi. La segregazione di rete e servizi può essere utilizzata per un controllo più granulare, unita ad una politica GL¿OWUDJJLRHPRQLWRULQJSHUOLPLWDUHOHFRQQHVVLRQL esterne ed isolare il più possibile i sistemi di controllo; L’uso di meccanismi di autenticazione e integrity FKHFNHWLPHVWDPSLQJGHLGDWLLQWUDQVLWRFRVuFRPH integrato ad esempio negli ultimi aggiornamenti del protocollo DNP3) garantisce la protezione degli accessi, integrità dei dati e ne evita il riuso come nei casi di attacchi di tipo replay. A livello globale, la protezione delle infrastrutture critiche dovrebbe passare per le seguenti fasi: studio e comprensione approfondita delle interdipendenze tra le infrastrutture critiche (e.g. energetico-­telecomunicazioni-­trasporti) e necessità di adottare un approccio sistematico nell’analisi dei ‘sistemi di sistemi’; analisi delle vulnerabilità e testing intensivo: ciò implica la progettazione e sviluppo di ambienti protetti in cui riprodurre test su campo in grado di raccogliere più informazioni possibili sugli effetti di nuovi attacchi; progettazione di nuove contromisure ad hoc per proteggere i sistemi SCADA, come ad esempio schemi FULWWRJUD¿FLOHJJHULSHUSURWRFROOLGLFRPXQLFD]LRQH SCADA e meccanismi di intrusion detection in grado di interpretare i protocolli industriali e di comprendere se il sistema sotto controllo stia virando verso rischiosi stati critici. Se da una parte lo scenario appena descritto non è certamente dei più rassicuranti, è necessario sottolineare come in realtà attacchi informatici che mirino a danneggiare questi sistemi, richiedano una quantità di conoscenze ed una disponibilità di risorse non comuni. Lo stesso caso Stuxnet, pur avendo evidenziato i limiti di sicurezza dei sistemi SCADA e avendo sollevato domande serie sull’evoluzione futura degli scenari di minacce informatiche verso le infrastrutture critiche, ha anche messo in luce come certi tipi di attacchi possano essere realizzati solamente da organizzazioni criminali con risorse non indifferenti. Ad ogni modo, gli effetti e i danni potenzialmente causati da un cyber attacco a questo tipo di infrastrutture, sono tali da rendere quello della sicurezza informatica delle infrastrutture critiche un tema su cui a livello nazionale urge quanto mai un rapido ed incisivo sforzo collettivo. Information Security -­ N.6 -­ set/ott 2011 23 Il futuro della cyber security ed il paradigma del cloud computing Igor Nai Fovino, Research Programme Manager, GCSEC Gli ultimi due anni entreranno nella storia della sicurezza informatica per una serie di eventi che hanno evidenziato come questa possa avere un impatto rilevante sulla vita dei cittadini e non riguardi semplicemente la PHVVDLQVLFXUH]]DGLVHUYHUVRIWZDUHHGDWL aziendali. Il 2010 sarà ricordato come l'anno di Stuxnet, LOSULPRPDOZDUHFDSDFHGLSUHQGHUHLO controllo di dispositivi industriali di basso OLYHOORHFRQFHSLWRVSHFL¿FDWDPHQWHSHUXQ particolare dispositivo delle centrali nucleari. In pochi giorni il mondo ha compreso come infrastrutture critiche quali reti elettriche, reti idriche, di gas e oleodotti, sistemi di controllo aereo, reti ospedaliere siano vulnerabili ad attacchi informatici. La prima metà del 2011 ha visto una lunga lista di attacchi informatici di massa contro aziende internazionali. Tali attacchi, effettuati nella maggior parte dei casi con semplici attacchi Distributed Denial of Service, 24 non erano, almeno dal punto di vista tecnico, nulla di eccezionale. Ciò che, in questo contesto, è stato degno di QRWDqO¶HI¿FDFLDFRQFXLOHRUJDQL]]D]LRQLGLKDFNHUVRQR ULXVFLWHDUDFFRJOLHUHFRQVHQVRHUHFOXWDUH³PDQRYDODQ]D´ per tali attacchi, sfruttando tradizionali canali di comunicazione quali chat, IRC e Forum. 7XWWDYLDO HYHQWRSLVLJQL¿FDWLYRGHOqTXHOOR che potremmo visionariamente chiamare l’attacco al ³9LGHRJDPH:RUOG´ In meno di un mese, tre delle società più importanti del mondo dei videogames, Sony, Sega ed Epic Games, sono state attaccate con successo raggiungendo un numero GL³YLWWLPH´JOLXWHQWLGHOOHORURSLDWWDIRUPHVXSHULRUHD cento milioni, quasi il doppio della popolazione italiana, un terzo della popolazione europea, qualcosa di meno della metà della popolazione statunitense. Le vittime sono state oggetto di furto di dati sensibili, quali ad esempio numeri di carte di credito, dati personali, login XWHQWHHSDVVZRUG Il caso di PSN Sony ha suscitato molto scalpore poiché l'attacco è stato lanciato sfruttando il Cloud di Amazon S3. In un’ottica futuristica, tale evento apre le porte a Information Security -­ N.6 -­ set/ott 2011 scenari foschi in cui gli attacchi informatici del futuro verranno scatenati sfruttando l’enorme potenza di calcolo dei Cloud. Alla luce dei trend attuali, già si può affermare che tale visione non sia molto lontana dalla realtà, considerando che molto probabilmente, il Cloud sarà il paradigma dell’IT del prossimo futuro. Ovviamente, in tale ottica, risulta quindi necessario iniziare a valutare attentamente come la sicurezza informatica si evolverà per far fronte a tale nuovo paradigma di calcolo. Il concetto alla base del Cloud Computing è l'idea di SDVVDUHGDXQDSSURFFLR³,7FRPH$UFKLWHWWXUD´DXQ DSSURFFLR³,7FRPHVHUYL]LR´ Uno dei vantaggi del Cloud è, infatti, la possibilità di innalzare il livello e la qualità della piattaforma IT di una società garantendo al tempo stesso una migliore gestione dei costi (riduzione dei costi di gestione dell’infrastruttura interna, del personale IT, del personale di sicurezza, ecc). Uno degli effetti del Cloud è inoltre il disaccoppiamento tra le necessità di un servizio IT e l’infrastruttura sottostante. Pur se tale separazione può rappresentare un vantaggio per l’organizzazione, focalizzando l'attenzione sui processi di business e sugli obiettivi che un servizio IT dovrebbe facilitare, d’altra parte il Cloud è a uno stadio ancora troppo embrionale per essere già accolto nei processi, nelle norme e nelle procedure di 8QDFRPXQHFODVVL¿FD]LRQHLGHQWL¿FDWUHGLYHUVHDSSURFFL governance. logici al Cloud: 6RQRQXPHURVHOHV¿GHGHOODVLFXUH]]D,&7QHO&ORXG'D infrastructure-­as-­a-­Service (IaaS) XQSXQWRGLYLVWDWHFQLFROHV¿GHSULQFLSDOLVRQROHJDWH platform-­as-­a-­Service (PaaS) alla sua natura completamente distribuita: VRIWZDUHDVD6HUYLFH6DD6 Sicurezza perimetrale: con la completa Il Cloud, a prima vista potrebbe essere confuso con decentralizzazione di servizi, processi, e dati non è il semplice "hosting tradizionale". In realtà, almeno più possibile separare chiaramente il mondo interno (inteso come interno al perimetro aziendale) dal mondo esterno. Come può quindi essere garantito lo stesso livello di sicurezza di un perimetro tradizionale di sicurezza? /¶HYHQWRSLVLJQL¿FDWLYRGHOq Host Security: gli host sono raramente sotto il quello che potremmo visionariamen-­ controllo dell’organizzazione che usufruisce del servizio te chiamare l’attacco al “Videogame Cloud. Come può quindi essere garantita l’host security? :RUOG´ Sicurezza degli ambienti virtualizzati: il Cloud fa largo uso dei sistemi virtualizzati. Come possa essere garantita la sicurezza di questi sistemi virtualizzati, è attualmente materia di ricerca, specialmente tre caratteristiche lo differenziano nettamente da considerando le possibili interazioni tra diversi sistemi quest’ultimo: YLUWXDOL]]DWLSUHVHQWLVXOODVWHVVDPDFFKLQD¿VLFD un servizio Cloud viene venduto on demand, in genere Sicurezza computazionale: quando utilizziamo il al minuto o all’ora &ORXGSHUHVHJXLUHGHLSURFHVVLLQSUDWLFDFL¿GLDPR un servizio Cloud è dinamico ed elastico nel senso che della correttezza di calcoli eseguiti in chissà quale l’utente può ottenere poche o molte risorse in base parte del mondo, su chissà quale macchina, senza DOO¶RFFRUUHQ]DGHOORVSHFL¿FRPRPHQWR avere alcuna effettiva garanzia dell’integrità di calcoli e il servizio è completamente gestito dal provider (sia ULVXOWDWLÊGXQTXHQHFHVVDULRGH¿QLUHGHLPHFFDQLVPL HVVR³LQWHUQR´QHOFDVRGLSULYDWHFORXGVLDHVVR in grado di assicurare l’integrità dei processi eseguiti ³HVWHUQR´QHOFDVRGLSXEOLFFORXG all’interno del Cloud; 8QLPSXOVRVLJQL¿FDWLYRDOODGLIIXVLRQHGHO&ORXGqVWDWR Disponibilità della rete: il paradigma del Cloud dato dall'evoluzione delle tecnologie di virtualizzazione, si basa sulla disponibilità della rete, quindi senza dal crescente numero di connessioni Internet a banda connessione a Internet il Cloud non può fornire i suoi larga, ma anche dalla crisi economica degli ultimi anni. servizi. Sfortunatamente non è facile garantire il 100% Information Security -­ N.6 -­ set/ott 2011 25 della disponibilità della rete. Gli attacchi DDOS degli ultimi mesi hanno messo ancora di più in evidenza la vulnerabilità del Cloud in questa prospettiva. Tale problematica è sicuramente una delle più critiche che la FRPXQLWjWHFQLFRVFLHQWL¿FDGRYUjDIIURQWDUH nei tempi a venire. 1RQRVWDQWHTXHOODOXQJDOLVWDGLV¿GHH problemi che sarà necessario risolvere nel futuro immediato per rendere il Cloud un ambiente effettivamente sicuro, è doveroso precisare però che il Cloud è più un modello IT che una rivoluzione tecnica. In realtà le tecnologie utilizzate per implementare i moderni Cloud sono ben note, in gran parte testate ed è dunque ragionevole pensare che le problematiche di sicurezza sopra sollevate saranno rapidamente risolte. *OLDVSHWWLSLLPSRUWDQWLHIRUVHSLGLI¿FROWRVL da affrontare sono invece relativi alla GH¿QL]LRQHGLXQDVSHFL¿FDJRYHUQDQFHGHOO¶,7 Security mappata sulle peculiarità del Cloud Computing. In particolare, in quest’area vi è una necessità di: maggiore trasparenza maggiori garanzie in termini di robustezza 26 dei Cloud provider /HV¿GHPDJJLRULVRQRGRYXWHDOIDWWRFKHO¶XWHQWHGHO &ORXGQHOODGH¿QL]LRQHGHOOHVXHSROLWLFKHGLVLFXUH]]D e governance, non può non tenere conto di quelle del provider dei servizi Cloud che utilizza. In altre parole, le politiche di governance dell’azienda dovranno integrarsi sempre di più con quelle del Cloud provider. Tra i punti chiave lato governance che necessitano di essere approfonditi e sviscerati troviamo i seguenti: Come selezionare un Cloud provider: è QHFHVVDULRGH¿QLUHSDUDPHWULFKHFRQVHQWDQRGL LGHQWL¿FDUHFKLDUDPHQWHLO&ORXGSURYLGHUFKHSLVL adatta alle esigenze dell'utente Cloud. Una possibile fonte di valutazione sono la reputazione, la storia e la sostenibilità del provider. Diventerà sicuramente sempre più necessario introdurre parametri di valutazione degli standard di sicurezza adottati, della qualità del servizio offerto, del supporto garantito (ad esempio in caso di trasferimento di dati e servizi ad altro provider); Information Handling: gli aspetti di riservatezza, disponibilità e integrità delle informazioni devono essere presi in considerazione da un punto di vista della governance. È fondamentale garantire tali proprietà anche in caso di situazioni particolari come, ad esempio, nel caso in cui una società è oggetto d’indagini delle autorità. In tal caso, come può il Information Security -­ N.6 -­ set/ott 2011 provider garantire che solo i dati di tale società siano comunicati alle autorità e non i dati di altre aziende ospitate dalla stessa infrastruttura? Compliance normativaLO&ORXGqSHUGH¿QL]LRQH XQVLVWHPDGLVWULEXLWR4XHVWRVLJQL¿FDFKHLGDWLH i processi possono essere ospitati potenzialmente ovunque nel mondo. Luoghi diversi implicano leggi diverse ed è fondamentale riuscire a rispettarle; Business continuity: la continuità di business di un'azienda è una questione rilevante nella governance della sicurezza ed è necessaria una rigorosa GH¿QL]LRQHGHLSURFHVVLGDHVHJXLUHDVHJXLWRGLXQ GLVDVWURRPDOIXQ]LRQDPHQWLGRYXWLDHUURULFDWDVWUR¿ naturali o attacchi informatici). Il caso Sony ha posto DQFKHXQIRUWHDFFHQWRVXOODQHFHVVLWjGLGH¿QLUH policy che garantiscano che l’utente sia avvisato il prima possibile in caso di disservizio, attacco, malfunzionamento. Ancora una volta la governance GHOODVLFXUH]]DULFKLHGHXQDFKLDUDGH¿QL]LRQHGHOOH modalità attraverso le quali garantire il tempestivo scambio di informazioni tra Cloud provider ed utenti; Trasparenza: i provider devono essere in grado di garantire ai propri clienti che le informazioni ed i processi siano adeguatamente protetti da accessi non DXWRUL]]DWLGDPRGL¿FKHHGLVWUX]LRQHÊQHFHVVDULR GXQTXHGH¿QLUHO HVLVWHQ]DGLFRQWUROOLGLVLFXUH]]D HI¿FDFLHUREXVWL &HUWL¿FD]LRQH: i provider di servizi informatici in Cloud dovranno fornire ai loro clienti certezza che essi stiano eseguendo le operazioni richieste in modo FRUUHWWR8QDYHUL¿FDLQGLSHQGHQWHGLDXGLWGLWHU]H parti dovrebbe essere una parte vitale di qualsiasi programma di governance. Tutti questi aspetti dovrebbero essere chiariti, standardizzati e inclusi nelle procedure di governance delle imprese. Il Cloud è un opportunità, ma un’opportunità che deve essere gestita nel modo FRUUHWWRFRQODGH¿QL]LRQHGLFKLDULRELHWWLYLGLEXVLQHVV da raggiungere e del livello di sicurezza da garantire. In questo senso il Cloud, probabilmente in maniera più profonda di altri modelli, richiede una stretta collaborazione tra la gestione del core business e la gestione della sicurezza IT. Forse proprio quest’ultima è ODSLJUDQGHV¿GDSRVWDGDO&ORXG&RPSXWLQJ Il Cloud è più un modello IT che una rivoluzione tecnica Information Security -­ N.6 -­ set/ott 2011 27 Eventi segnalati da GCSEC DNS EASY 2011 Workshop Sede: Roma Data: 18-­20 Ottobre 2011 Organizzazione: GCSEC in collaborazione con ICANN e DNS-­OARC ,OZRUNVKRSqFRVWLWXLWRGDOOD,,,HGL]LRQHGHOVLP-­ posio annuale mondiale sulla sicurezza, stabilità e resilienza del DNS (gli eventi precedenti sono stati organizzati ad Atalanta, Giorgia Tech University, USA e Kyoto, Kyoto University, Giappone) e dalla I HGL]LRQHGHOZRUNVKRSVX³VDOXWHHVLFXUH]]D´GHO DNS. DNS EASY 2011 si propone di riunire ricercatori e 28 professionisti provenienti dall’ambito accademico e dall’industria ed i maggiori rappresentanti dei JUXSSLGLVWDNHKROGHUVXO'16SHUGLVFXWHUQHOR VWDWRGL³VDOXWHHVLFXUH]]D´HGLOVXRLPSDWWRVXOOD società odierna. Per maggiori informazioni visitare il sito KWWSZZZJFVHFRUJGQVHDV\ Information Security -­ N.6 -­ set/ott 2011