Diapositiva 1

Transcript

Diapositiva 1
CLASSIFICAZIONE DEGLI ALLARMI
E GESTIONE DEGLI INCIDENTI DI SICUREZZA
Fabrizio Matta
Direttore Servizi ICT Security Management and Consulting
Business-e ITWay group
In questa sessione impareremo a:
‰ Definire il processo di gestione degli incidenti informatici
‰ Analizzare gli aspetti di gestione del processo al fine di calarlo
in un contesto organizzativo specifico
‰ Implementare un modello formale per la rappresentazione degli allarmi
‰ Implementare un modello gestionale per l’attuazione delle contromisure di
contenimento del danno tecnologico
‰ Redigere un rapporto formale per la documentazione degli incidenti
‰ Utilizzare le informazioni prodotte nel corso del processo per effettuare valutazioni
qualitative sul grado di efficacia/efficienza del processo
Si definisce incidente di sicurezza informatica:
Ogni evento, conseguente ad una azione, intenzionale o accidentale, svolta nell’ambito del
Sistema Informatico controllato, che è fonte di danno per gli asset informatici protetti, ovvero
che può determinare un innalzamento, anche temporaneo, delle soglie di rischio prestabilite
per ciascun asset.
La gestione degli incidenti di sicurezza si attua mediante il conseguimento dei
seguenti obiettivi:
1. RILEVARE le violazioni di sicurezza
2. CONTENERE i possibili danni agli asset informatici
3. RISTABILIRE le condizioni di sicurezza standard
4. MIGLIORARE le condizioni generali di sicurezza, contribuendo al processo di
revisione dell’ISMS.
Miglioramento del grado di copertura del rischio
Migliorare
Definizione dei piani
correttivi/migliorativi
dell’ISMS
Ristabilire
Ripristino delle condizioni
standard
Analisi post incidente
Contenere
Rilevare
Attuazione delle procedure di contenimento
Generazione degli allarmi di sicurezza
Tracciamento degli eventi critici per la sicurezza
Gestione del sistema informatico
Sviluppo del processo di gestione degli incidenti di sicurezza informatica
Sistemi
di
Monitoraggio
Personale
Operativo
Piano di ripristino
Piano di revisione
eventi critici
Analisi preliminare
per la definizione
del livello di allarme
Attuazione delle
misure di
Contenimento
Report analitico
dell’incidente
Analisi post
incidente
eventi sospetti
o comportamenti
anomali
Ripristino delle
condizioni standard
Definizione dei requisiti per
Il miglioramento
Dell’ISMS
Infrastrutture e Attori coinvolti nel processo di gestione degli incidenti
Agenti di Minaccia
Apparati/Sistemi di rete e infrastrutture
di sicurezza perimetrale
Agenti di Minaccia
Sistemi “ponte” attestati sulla LAN Interna
Agenti di Minaccia
Sistemi Target (asset controllati)
Gestione e Monitoraggio
Supporto utente (Help Desk 1° Livello)
Help Desk 2° Livello
Competence Center gestione allarmi e pronto intervento sicurezza
1° livello di intervento
Unità di Crisi per la gestione degli incidenti di sicurezza
2° livello di intervento
Tutela Aziendale Sistemi Informatici Owner di processo Owner dei dati
Strutture di Esercizio
Strutture ICT Security
Management
Gestione del Sistema Informatico
Monitoraggio
Help Desk 1° Livello
Log di eventi rilevanti per la
sicurezza
Segnalazione di eventi sospetti
o presunte violazioni della sicurezza
1° livello di intervento
Classificazione evento e generazione allarme di sicurezza
ALLARME DI SICUREZZA
Attuazione delle procedure di pronto intervento
2° livello di intervento
Gestione delle Crisi
Log di eventi rilevanti per la
sicurezza
Segnalazione di eventi sospetti
o presunte violazioni della sicurezza
EVENTI CODIFICATI
EVENTI NON CODIFICATI
RICERCA DEGLI EVENTI
CODIFICATI CORRELABILI
CLASSIFICAZIONE CORRELAZIONE E CONTESTUALIZZAZIONE DEGLI EVENTI
GENERAZIONE DELL’ALLARME
DEFINIZIONE DELLA CONDIZIONE DI DIFESA (DEFCON)
Tutte le segnalazioni di eventi sospetti devono avere un riscontro oggettivo tra gli eventi codificati
correlati con la presunta violazione segnalata.
In assenza di tale riscontro non può essere generato alcun allarme di sicurezza
Segnalazione
Evento
FROM
Ricercare ulteriori eventi utili a definire l’origine della violazione di
sicurezza
WHERE
Ricercare ulteriori eventi utili a definire il contesto nel quale si sta
verificando la violazione di sicurezza (sistemi/apparati correlati)
WHAT
Ricercare ulteriori eventi utili a definire la natura della violazione di
sicurezza e le sue modalità di attuazione
CLASSIFICAZIONE EVENTI
Tutti gli eventi devono essere ricondotti ad un gruppo di macro categorie predefinite, valutate in
funzione della loro influenza negativa sulla sicurezza, intesa come potenzialità di determinare un
degrado dei livelli di Riservatezza, Integrità e Disponibilità dell’asset interessato.
Questo tipo di classificazione consente di orientare in maniera immediata le prime fasi di analisi
del problema, focalizzando le attività sui target maggiormente sensibili alla violazione.
CLASSIFICAZIONE DEGLI EVENTI PER MACRO CATEGORIE DI MINACCIA
Cod.
Descrizione evento
Peso di influenza sulla sicurezza
R
I
D
VI
Propagazione di software malevolo autoreplicante
1
3
3
PM
Installazione di software malevolo non autoreplicante
3
3
3
DOS
Perdita di disponibilità del servizio
1
1
3
SP
Impersonificazione di soggetti
2
2
2
UA
Accesso non autorizzato
3
3
2
PA
Acquisizione di privilegi appartenenti a soggetti autorizzati
2
2
2
IFR
Interferenza sui flussi di dati
2
3
3
INT
Intercettazione di flussi di dati
3
1
2
IL
Perdita/alterazione di informazioni
1
3
3
PV
Violazione di politiche aziendali, norme contrattuali o
legislative
2
2
2
FP
Falso positivo
0
0
0
Classificazione degli allarmi
Il livello di criticità di un allarme è proporzionale al livello di criticità dell’evento
ed al livello di criticità del contesto nel quale si è verificato l’evento stesso.
Criticità di un Allarme = Criticità dell’evento
X
Criticità del contesto
Criticità assoluta (Ca)
Criticità Asset (RID)
Criticità Relativa (Cr)
Criticità Contestuale (Cc)
Criticità Potenziale (Cp)
La criticità di un allarme esprime la criticità dell’evento
in funzione del contesto nel quale questo si è verificato
Valutazioni di criticità degli eventi rilevati
Ciascun evento possiede un valore di criticità intrinseca, definita Criticità Assoluta (Ca), che ne stabilisce la
“pericolosità”, indipendentemente dal contesto nel quale si verifica.
Per i sistemi di tracciamento più comuni (IDS, AV) solitamente questi valori di criticità sono formulati dal
costruttore, mentre per gli eventi generati dai sistemi operativi, dai Firewall e dagli applicativi, tale valutazione
deve essere effettuata in sede di progettazione del sistema di rilevamento e gestione allarmi.
La Criticità Relativa (Cr) esprime il grado di influenza dell’evento sulla Riservatezza, Integrità e Disponibilità,
e si ottiene, una volta inquadrato l’evento nella macro categoria di minaccia corrispondente, mediante la
formula:
Cr(e) = max(RID(Mc)) x Ca(e)
Dove
e = evento rilevato;
Cr = Valore di Criticità relativa dell’evento;
RID = pesi di influenza sulla Riservatezza, Integrità e Disponibilità
Mc = Macro Categoria di rischio relativa all’evento
Ca = Valore di criticità assoluta dell’evento
Valutazioni di criticità degli eventi rilevati
Il grado di Criticità Potenziale (Cp) esprime una valutazione qualitativa dell’evento indipendente dal dispositivo
che lo ha generato, in quanto rapporta su una scala ordinale normalizzata i valori di Criticità Relativa
precedentemente calcolati.
La scala di valori assegnata varia da un valore tra 0 (non compreso) ed una costante con valore 5 che indica
il numero massimo di livelli inclusi nella scala ordinale:
Cp(Crd ) = (5 x Crd )/ Max(Crd )
Con, Max(Crd) ≠ 0 che rappresenta il punteggio massimo teorico calcolabile
secondo i valori di Ce definiti per ciascuno specifico dispositivo di
tracciamento.
d = dispositivo di tracciamento che ha generato l’evento.
Valutazioni di criticità degli eventi rilevati
Il valore di Criticità Contestuale (Cc) permette di valutare la criticità dell’evento in funzione dell’Asset
nel quale esso è stato generato. Per effettuare tale valutazione è indispensabile che tutti gli asset protetti
dall’ISMS, siano stati precedentemente valutati sulla base di una scala ordinale qualitativa che ne esprima
Il grado di criticità (Ca) nei confronti della Riservatezza, Integrità e Disponibilità.
La criticità Contestuale, di un evento si calcola mediante la seguente formula:
Cc(Cp,Ca) = Cp x Ca
Dove:
Cc = Criticità Contestuale
Cp = Criticità Potenziale
Ca = Criticità dell’asset esprimente un giudizio sommativo sulla sensibilità RID.
Generazione di un allarme in base al livello di criticità dell’evento rilevato
La classificazione degli allarmi di sicurezza attribuisce a ciascun evento segnalato un Codice progressivo,
che esprime in termini qualitativi il grado di criticità dell’allarme, ricavato dal valore di Criticità Contestuale
dell’evento che lo ha generato
Cc
Da
a
Alert Level
1
2
1
3
5
2
6
8
3
9
11
4
12 15
5
i valori riportati sono stati ottenuti considerando Ca ∈ [1,3]
Generazione dello stato generale di allarme: DEFCON
Il codice DEFCON definisce lo stato di allarme (condizione di difesa) che ciascuna struttura organizzativa,
coinvolta nel processo di gestione degli incidenti, deve assumere a seguito di un allarme di sicurezza.
Cc
Da
a
Alert Level
DEFOCON
1
1
2
1
3
5
2
6
8
3
9
11
4
12 15
5
2
3
La codifica DEFCON consente di proceduralizzare le attività di gestione dell’incidente, ripartendo
competenza e responsabilità. I codici DEFCON risultano particolarmente utili nella gestione delle escalation
decisionali, durante la gestione di incidenti di sicurezza con rilevanti impatti sul patrimonio informatico e/o
sulla qualità/continuità del servizio
Gestione degli allarmi ed escalation di responsabilità
Livello di definizione allarme
High
Medium
Low
Low
Medium
Livello di criticità del contesto
L’allarme può essere gestito dagli operatori
attraverso una procedura predefinita
Le strategie di gestione dell’allarme devono essere
approvate dal Responsabile dell’unità di crisi
Le strategie di gestione dell’allarme devono essere
approvate dal Management
High
Gestione delle attività di analisi post incidente
Segnalazione di allarme
Analisi di constatazione
del danno
Rapporto delle attività
di pronto intervento
Piano Investigativo
di primo livello
(rilevamenti tecnologici)
Report analitico
dell’incidente
Raccolta delle evidenze
e quantificazione del danno
Pano di ripristino
delle condizioni
standard
Valutazione del grado di efficacia/efficienza del processo di gestione degli incidenti
Elenco dei dati elementari
‰Numero complessivo di segnalazioni ricevute (ISS)
‰Numero complessivo di falsi positivi rilevati (IFP)
‰Numero degli allarmi generati, raggruppati per grado di criticità (INAC)
‰Numero complessivo di allarmi generati, (INA)
‰Numero complessivo delle attività di pronto intervento intraprese con successo (IPS)
‰Numero complessivo delle attività di pronto intervento intraprese con insuccesso (IPI)
‰Numero complessivo di tentativi di violazione rilevati (ITV)
‰Numero complessivo di violazioni accertate (IVA)
‰Numero complessivo dei danni alle infrastrutture informatiche e tecnologiche subite (IDT)
‰Tempi medi di chiusura dell’incidente di sicurezza (IMED)
‰Tempi minimi di chiusura dell’incidente di sicurezza (IMIN)
‰Tempi massimi di chiusura dell’incidente di sicurezza (IMAX)
‰Numero complessivo dei piani di ripristino emessi a seguito degli incidenti (IPT)
‰Numero complessivo dei piani di ripristino sospesi (IPO)
‰Numero complessivo dei piani di ripristino conclusi o in corso d’opera (IPC)
‰Somma complessiva delle giornate uomo dichiarate nei piani di ripristino (ITOT)
Esempi di KPI per l’analisi qualitativa del processo di gestione degli incidenti
Efficienza del processo di rilevamento e gestione degli incidenti (EffGi)
Si calcola sulla base del rapporto percentuale tra il numero complessivo di segnalazioni ricevute
ed il numero complessivo di allarmi generati
(EffGi =(INA * 100 / ISS));
Efficacia del processo di rilevamento e gestione degli incidenti (EfcGi)
Si calcola sulla base del rapporto percentuale tra il numero complessivo di allarmi generati
ed il numero complessivo di attività di pronto intervento intraprese con successo
(EfcGi = (IPS * 100 / INA));
Esempi di KPI per l’analisi qualitativa del processo di gestione degli incidenti
Affidabilità dei sistemi di rilevamento degli eventi critici (AffRe)
Si calcola sulla base del rapporto percentuale tra il numero complessivo di segnalazioni ricevute
ed il numero complessivo di falsi positivi riscontrati
(AffRe =(IFP * 100 / ISS));
Efficienza del processo di ripristino/miglioramento della sicurezza (EfcIS)
Si calcola sulla base del rapporto percentuale tra il numero complessivo dei piani di rientro
emessi a seguito di incidenti (IPT), ed il numero complessivo dei piani di rientro conclusi
o in corso d’opera (IPC)
(EfcIS = (IPC * 100 / IPT));
Grazie per l’attenzione e…
Buone Feste a tutti