Modelli per la consulenza di sicurezza ICT nelle PMI e nei piccoli Enti Locali (3) (edited)

Come promesso, continua lo studio sulla sicurezza nelle PMI. L’ultimo post è stato prima di una serie di interessanti incontri e discussioni al riguardo, primo fra tutti il convegno di Barcellona organizzato da ENISA e INTECO, ma anche ad esempio ieri il convegno regionale di AIP Toscana. Le buone notizie sono che le cose cominciano ad avere un senso, e forse si può intravedere una soluzione. Per primo cito un estratto dalle considerazioni sul convegno di Barcellona che ho preparato per la newsletter del CLUSIT, in uscita a fine mese.
Il convegno ha affrontato da diverse prospettive il problema del risk management in azienda, in particolare con una forte attenzione alle esigenze ed alle difficoltà delle PMI e delle microimprese. Sono state portate le esperienze di diverse iniziative svoltesi in Spagna, Francia, Regno Unito, Germania e Austria. Le iniziative sono state promosse da diverse organizzazioni, dalle Pubbliche Amministrazioni Centrali fino alle Camere di Commercio e alle associazioni professionali.
Nel complesso, dalle esperienze presentate emerge che un punto fondamentale è capire il linguaggio da utilizzare con le PMI, dove con PMI non si intendono i loro tecnici ma i loro manager. La situazione per cui le PMI e in particolare le microimprese non hanno personale competente interno è comune a tutta l’Europa. È necessario quindi affrontare i problemi dal punto di vista del business dell’azienda e non dell’IT; la protezione del sistema informativo deve risultare come conseguenza della protezione delle attività aziendali. Le presentazioni sono state infatti focalizzate sulla protezione dell’operatività dell’azienda; solo marginalmente sono state citate ad esempio le problematiche di compliance, ma mai come scopo trainante delle attività.
È stato anche affrontato il problema di come offrire degli strumenti semplificati, adatti al contesto specifico delle PMI.
Di particolare interesse è stata la presentazione dell’iniziativa della Camera di Commercio austriaca IT-Safe ( http://it-safe.at ). L’iniziativa comprende dei manuali ben focalizzati sulle PMI, non rivolti al personale IT ma a dirigenti e dipendenti. Prevede inoltre un questionario di autovalutazione (scelta molto comune come approccio, aiuta la PMI a ragionare sui propri problemi) in base al quale vengono forniti i “capitoli interessanti” dei manuali. Infine, l’iniziativa comprende un servizio di consulenza, pagato ad ore dalle PMI, per attività di audit e advising, anche questa rivolta ai
manager dell’azienda, per permettere loro di capire quali sono i loro problemi e cosa chiedere ai propri fornitori.

Quindi, il punto fondamentale è capire la PMI: di cosa a bisogno e come parlare loro. Sembra una banalità, ma non lo è. Prima di tutto, l’attenzione non è sulla sicurezza ma sulla gestione del rischio. E l’attenzione non è sull’IT ma sui processi aziendali. Tutti mi confermano che il problema non deve essere affrontato dal lato fornitore ma dal lato proprietà, che spesso in queste aziende vuole dire il “padrone”, unico che decide in particolare sulla spesa.

Dal convegno di Barcellona sono emersi con forza diversi concetti.

Il più importante è che non è vero che le PMI e microimprese non sono sensibili, semplicemente sono sensibili al loro business e non all’IT: sta a chi deve fornire loro consulenza l’onere di riuscire a presentare i concetti in termini di business e non di IT. Da questo punto di vista i loro fornitori sono molto spesso carenti, essendo fortemente focalizzati sulla tecnologia e non sui processi. Manca il linguaggio adatto alle PMI ma manca soprattutto la conoscenza dell’azienda, necessaria per affrontare i problemi reali dell’azienda (problemi di business) dei quali i problemi di sicurezza IT sono solo una conseguenza. Inoltre, e anche di conseguenza, il fornitore tende ad avere una posizione “reattiva” nei confronti delle esigenze della PMI, nel senso che a richiesta (“mi hanno detto che ci serve un firewall, ce lo fornite?”) rispondono in modo puntiforme (installazione del firewall). Dato che la PMI non ha la conoscenza necessaria per essere propositiva, se non occasionalmente, non ci sono di fatto miglioramenti.

Aggiungo che quando le aziende specializzate nella fornitura di soluzioni di sicurezza ICT, che hanno invece abitudine ad affrontare i problemi in termini di processi, si propongono alle PMI, mancano invece completamente della capacità di affrontare le dimensioni “minime” delle aziende. Questo accade a tutti i livelli, a partire dai commerciali che si presentano con gli stessi strumenti (presentazioni ecc.) che utilizzano presso le grandi aziende, con risultati catastrofici. E non è solamente questione di “semplificare e banalizzare”, ma è questione di capire la diversa prospettiva.

Un altro concetto importante, che ho già citato, è l’attenzione al rischio per l’azienda e non per l’IT, e su questo non aggiungo altro. Altri concetti importanti mi sono stati confermati in incontri e discussioni successivi. Il più importante è forse che non si tratta di un problema specifico della sicurezza, ma di tutto quanto è un po’ “specialistico”, almeno nell’IT, e deve essere portato ad una PMI. Questo principalmente per ovvie ragioni di scala: la PMI non ha le risorse di tempo, competenze e soldi necessari per affrontare in proprio questi aspetti. E da qui esce confermata la conseguenza più importante dal punto di vista pratico, ovvero la necessità di lavorare per settori e con le associazioni di categoria, che sono in grado di ottenere per le PMI quelle economie di scala che queste da sole non possono avere.

Quest’ultimo punto, come dicevo, è particolarmente importante da un punto di vista pratico, e non lo dicevo per caso. Queste considerazioni non hanno assolutamente l’intenzione di rimanere un discorso su un blog. È mia intenzione partire da qui per attivare, come CLUSIT, alcuni piloti in collaborazione con associazioni di categoria e altre organizzazioni, nel tentativo di definire un modello utilizzabile per migliorare l’offerta alle PMI. Anzi, ho già cominicato 😉

Posted in ict, Sicurezza, Varie | 2 Comments

Segregazione e trasparenza subito

Ho scoperto di essere elencato nella pagina dei blog di sicurezza di Feliciano Intini. La cosa mi fa piacere, ma soprattutto mi ha fatto piacere trovarci dei blog che non conoscevo. Ah, la rete…

Comunque,  leggendo questi “nuovi” blog, in particolare quello di Antonio Trigiani, ho trovato ulteriori notizie riguardo alla massa di problemi che sta sommergendo i browser. Ho trovato anche riferimenti a un plugin per Firefox che, seppure con qualche limite, dovrebbe avvertire di alcuni tipi di tentativi di cross-site-scripting (XSS), XSS Warnig di Gianni Amato. Direi che la situazione è catastrofica, e non mi sto riferendo a XSS Warning, ma ai problemi che hanno portato alla realizzazione di un tale strumento. Stiamo riproducendo la stessa complessità del sistema operativo a livello di browser, sia in termini di attività eseguibili che di protezioni. Nel momento in cui il browser è lo strumento principale per accedere alla rete, e i meccanismi tradizionali di sicurezza non lo controllano (firewall, antivirus ecc.), gli sviluppatori “alzano di un livello” tutti i problemi che con il tempo sono stati affrontati a livello di sistema operativo. Presto avremo il componente dell’antivirus che esamina gli applet e i plugin del browser alla ricerca di pattern noti, con l’ulteriore difficoltà che qui è ancora più semplice avere codice polimorfico e portabile fra le diverse architetture.

Inutile lamentarsi, naturalmente, la sicurezza passa il tempo a rimediare a quanto fatto da chi certi problemi non è pagato per porseli. Sarebbe  però sbagliato ripetere gli errori già fatti in passato. In particolare, il tentativo di “riconoscere gli attacchi” ripercorre la strada seguita dagli antivirus, che fornisce solo toppe temporanee. Un “default permit”, insomma.

Quello che serve è portare a questo livello subito le logiche di segregazione alle quali stiamo faticosamente arrivando a livello di sistema operativo. I meccanismi di sandboxing e simili (es. same origin policy) attualmente presenti nei browser evidentemente non ce la fanno, esattamente come non ce la fanno i meccanisimi di segregazione a livello di sistema operativo. Esattamente come per i sistemi operativi la virtualizzazione ha portato a un livello più basso e più semplice la segregazione, così bisogna fare subito con i browser. Del resto, il concetto non è nuovo, ne parla anche Punto Informatico riguardo all’uso di Tor: contesti di sicurezza diversi devono essere acceduti, banalmente, in contesti diversi. Io al momento uso un browser per le attività critiche e un altro per la navigazione con tutti gli ammennicoli, e un diverso utente con altri applicativi (sullo stesso X) per le cose rischiose, ma è una soluzione temporanea e troppo complicata. La soluzione corretta è, nella logica di XEN se vogliamo, avere un solo Firefox come codice, ma diversi profili con settaggi, add-on, plugin e usi diversi, configurabili per aprirsi direttamente quando parte Firefox: uno per l’home banking, uno per la navigazione a rischio ecc, con stili e colori palesemente diversi. Istanze quindi completamente separate, non tentativi più o meno complessi di “fare i conti” per vedere se possono passarsi i dati oppure no: l’unico modo per passarsi i dati deve essere un cut-and-paste esplicito da parte dell’utente, o l’accesso a file esplicitamente salvati dall’utente. Con grossi vantaggi anche dal punto di vista della privacy e del profiling.
Inoltre, serve dare visibilità a quello che accade nel browser.  Firefox attualmente mi fa l’effetto delle “estensioni nascoste” di Windows, troppe cose che succedono sotto il mio naso senza che lo sappia. Mi riferisco in particolare ai vari applet, plugin e compagnia che rimangono attivi anche dopo che ho chiuso una pagina. Non so abbastanza come funziona Firefox da entrare nel merito, ma avere visibilità immediata (es. nella barra in fondo) di questi oggetti e avere la possibilità di sapere da dove li ho attivati e di ucciderli mi sembra un passo importante.

Tutto comunque nell’ottica di portare subito la sicurezza del browser al livello al quale stiamo arrivando per il sistema operativo, senza ripercorrere tutta la stessa ordalia. Tanto la strada è quella.

Posted in ict, Sicurezza | Tagged , , , , , | Comments Off on Segregazione e trasparenza subito

Oracle e virtualizzazione

Da un articolo di Punto Informatico: anche Oracle avrà la sua soluzione di virtualizzazione. Si tratta di un’ottima notizia. I DBMS sono critici dal punto di vista della sicurezza, dato che è lì che si concentrano i dati. Tuttavia, spesso in azienda è disponibile un unico DBMS, per questioni di costi (es. licenze) e di gestione. Questo vuole dire che contesti e applicazioni con criticità diverse accedono allo stesso DBMS, e quindi in presenza di vulnerabilità di quest’ultimo è possibile che da ambienti meno controllati si riesca ad accedere a dati che, secondo una sana logica di segregazione, dovrebbero essere in un ambiente separato.

Infine, da notare che “per funzionare non necessita di alcun sistema operativo host: grazie ad un kernel Linux integrato, infatti, il software è in grado di girare direttamente sull’hardware di un server x86 a 32 o 64 bit e di eseguire, all’interno di una macchina virtuale, varie versioni di Oracle Linux, Red Hat Linux e di Windows: per far girare quest’ultimo il software necessita di un processore che supporti la virtualizzazione in hardware“. Questo è il futuro prossimo (e il passato remoto) della virtualizzazione, ovvero in sostanza un sistema “host” che serve solo per l’hypervisor, e non la macchina virtuale come “applicazione” all’interno di un sistema general purpose.

Infine, nella FAQ la politica di licencing chiarisce che le licenze continuano ad essere per processori fisici, e che un processore multicore (” A monolithic integrated circuit with multiple cores or hyperthreading“) conta come un unico processore. Una politica che permette di sfruttare al massimo le potenzialità della virtualizzazione e che è ben lontana da altre politiche che addirittura stabiliscono quali versioni si possono virtualizzare e quali no 😉

infine, la FAQ precisa anche che “with Oracle’s offer of comprehensive indemnification against infringement, users can deploy
Oracle VM with confidence
“. La minaccia di azioni legali contro gli utenti Linux per problemi di brevetti software è disinnescata.

Posted in ict, Sicurezza | Comments Off on Oracle e virtualizzazione