martedì 8 dicembre 2015

Correzioni a ISO/IEC 27001 e 27002

Sono stati pubblicati i technical corrigendum della ISO/IEC 27001 e 27002.



È bene discuterli brevemente. Segnalo che in passato avevo sottovalutato l'importanza del secondo corrigendum della ISO/IEC 27001; qui cerco di rimediare.


Il primo corrigendum, comune a ISO/IEC 27001 e 27002, riguarda l'inventario, la classificazione e trattamento degli "asset". In questi casi, al termine "asset" si è aggiunto il termine "informazioni". Spesso risultava ovvio al lettore che le "informazioni" erano incluse negli "asset", ma evidentemente non a tutti.



Il secondo corrigendum della ISO/IEC 27001 riguarda la Dichiarazione di applicabilità. Qui è importante perché ora la DdA non deve più riportare necessariamente i controlli dell'Annex A, ma "i controlli necessari" (insieme a giustificazione e stato di attuazione). L'Annex A deve essere usato solo per indicare e giustificare eventuali esclusioni dei suoi controlli. Sarà interessante vedere come tutto ciò sarà interpretato nella pratica.


Il secondo corrigendum della ISO/IEC 27002 riguarda un riferimento incrociato sbagliato. Al controllo 14.2.8 si fa riferimento al controllo 14.1.9, mentre bisognava fare riferimento al controllo 14.2.9.

Framework Nazionale per la Cyber Security

Il Consorzio interuniversitario nazionale per l'informatica ha avviato una
consultazione pubblica per il Framework Nazionale per la Cyber Security:
- https://www.consorzio-cini.it/index.php/it/labcs-home/labcs-news/934-consultazione-pubblica-framework-nazionale-per-la-cyber-security.

Parto dalle cose buone: questo framework si basa su quello del NIST, che è fatto molto bene. Inoltre propone un insieme di misure minime per le PMI.

La cosa cattiva è in realtà una sola: un "framework nazionale" non serve a nulla visto che viviamo in un contesto internazionale.

Tra l'altro, l'Italia sta già promuovendo l'uso di una norma internazionale come la ISO/IEC 27001. Perché, se continuiamo a dire che il tema è poco diffuso, si cerca di promuovere altre cose che fanno solo confusione? Forse perché "sicurezza delle informazioni" è meno sexy di "cyber-security"?

Francamente non saprei.

Nota di colore: trovo strano l'uso di anglismi, sin dal titolo, in un documento "nazionale".

domenica 6 dicembre 2015

mercoledì 2 dicembre 2015

Guida ENISA sulla sicurezza IoT

Segnalo questa guida dell'ENISA dal titolo "Security and Resilience of Smart Home Environments: Good practices and recommendations":
- https://www.enisa.europa.eu/activities/Resilience-and-CIIP/smart-infrastructures/smart-homes/security-resilience-good-practices.

L'ho scorsa molto velocemente, ma mi è sembrata completa e ben fatta.

Strumenti per gestire gli incidenti

Da un tuit di @bartblaze, segnalo una lista di strumenti e risorse per la gestione degli incidenti:
- https://github.com/meirwah/awesome-incident-response.

Non ho le competenze per confermarne la validità. Ma ricordo una cosa fondamentale: non cercate di rispondere agli incidenti o di raccogliere dati a scopo legale se non ne avete le competenze!

Guida per hacker principianti

Da un tuit di @therebus, l'articolo molto interessante "Abbiamo letto la guida per hacker principianti di Anonymous":
- http://www.wired.it/gadget/computer/2015/11/23/guida-per-hacker-principianti-anonymous/.

La guida "The noob guide" si trova al seguente link:
- https://ghostbin.com/paste/jrr89.

Firme elettroniche e Regolamento eIDAS

Ho letto con estremo interesse questa serie di articoli di Francesco Foglio in merito a firme elettroniche e Regolamento iIDAS e il loro impatto sulla normativa italiana:

Consiglio di leggerli nell'ordine da me suggerito, visto che il primo è introduttivo (anche se postato per ultimo, a seguito di una mia richiesta di aiuto).

Guida ENISA per il cloud

ENISA ha pubblicato una guida (in inglese) per le piccole e medie imprese che vogliono usare servizi cloud e dal titolo "Cloud Security Guide for SMEs":
- https://www.enisa.europa.eu/media/press-releases/enisa2019s-security-guide-and-online-tool-for-smes-when-going-cloud.

Trovo l'iniziativa interessante, soprattutto per quanto riguarda le questioni che dovrebbe porre un cliente al fornitore di servizi cloud.

Come sempre, faccio la solita domanda: perché si continuano a fare guide per l'uso di fornitori di servizi cloud e non per i fornitori di tutti servizi informatici? Soprattutto considerando che non vedo questioni non applicabili ai fornitori non-cloud. Inoltre, io continuo a vedere il rischio di aziende che controllano per bene i fornitori di servizi cloud, ma non gli altri, lasciando aperte vulnerabilità importanti (e non si tratta di un rischio teorico, dato che ho visto parecchi di questi casi).

Lo stato delle cyber-assicurazioni

Segnalo questo articolo (via tuit di @ylventures) dal titolo "The State of Cyber Insurance":
- http://www.networkworld.com/article/3005213/security/the-state-of-cyber-insurance.html.

L'autore ha fatto ricerche sul mercato delle "cyber-assicurazioni" e riporta le lezioni imparate:
  • la proprietà intellettuale non è coperta da queste assicurazioni (quindi, deduco, si tratta di assicurazioni che coprono solo l'interruzione delle attività);
  • le polizze possono essere fatte male, in quanto si tratta di un mercato "giovane";
  • i prezzi sono alti perché i dati attuariali sono troppo limitati;
  • i premi sono calcolati su valutazioni del rischio statiche e non dinamiche;
  • le compagnie di assicurazione dovrebbero chiedere l'applicazione del NIST Cybersecurity Framework (ovviamente l'autore è degli USA);
  • non ascoltate i venditori di prodotti "utili per ridurre i premi per le assicurazioni";
  • in futuro ci saranno molte cause collegate ai pagamenti o mancati pagamenti da parte delle compagnie di assicurazione; 
  • il mercato migliorerà con gli anni.

Tutto molto interessante, ma, a fronte di una ricerca condotta per un anno, mi sarei aspettato qualche cosa in più:
  • cosa si intende per "cyber-assicurazione"? Un'assicurazione che riguarda solo gli eventi relativi ad attacchi informatici da Internet, o anche quelli dall'interno; le cui liquidazioni si basano su quali parametri (tempi di interruzione e conseguenti perdite monetarie o altri aspetti)? Ovviamente, come al solito, qui si usa il termine "cyber" a casaccio;
  • si parla del mercato delle "cyber-assicurazioni", ma non si specifica quanto è stato liquidato, quante richieste di liquidazione sono state fatte e quante sono state respinte, eccetera.

Peccato: un'occasione persa per fare vera informazione.

sabato 28 novembre 2015

Libro bianco sulla cyber security italiana

Ho letto il documento "Il Futuro della Cyber Security in Italia: Un libro bianco per raccontare le principali sfide che il nostro Paese dovrà affrontare nei prossimi cinque anni" del Laboratorio Nazionale di Cyber Security e del Consorzio Interuniversitario Nazionale per l'Informatica:
- https://www.consorzio-cini.it/index.php/it/labcs-home/libro-bianco

Innanzitutto grazie a Fabio Teoldi che mi ha spinto a leggerlo, anche se avevo ignorato altri annunci.

Purtroppo non mi è piaciuto. Dico "purtroppo" perché si tratta di un'occasione sprecata, se escludiamo il beneficio di visibilità data ai 52 autori.

Mi limito a commentare le raccomandazioni.

La prima raccomandazione è di "centralizzare competenze e responsabilità relative specificamente alla sicurezza cibernetica". Questa raccomandazione però non è accompagnata da un'analisi dei limiti dei CERT già presenti in Italia e del mandato dell'Agenda digitale europea. Tra l'altro, promuovere un ulteriore ente italiano, quando quelli già presenti hanno difficoltà di reperimento di personale competente, mi sembra difficile. Avrei voluto leggere un'analisi più approfondita.

La seconda raccomandazione è "la razionalizzazione dei data center della PA", sicuramente auspicabile. Ancora una volta, però, il documento è carente di analisi sulla situazione attuale e sulle iniziative oggi già in atto.

La terza raccomandazione riguarda la formazione. Innanzitutto e inspiegabilmente non tratta di scuole elementari e medie. In secondo luogo la proposta manca completamente di analisi e di profondità, limitandosi ad indicazioni estremamente banali.

Ultima raccomandazione riguarda le "Certificazioni, Best Practices e Framework di Sicurezza Nazionale" e ancora una volta non si trova un'analisi di quello che c'è (solo un accenno al fatto che esistono UNI e UNINFO per la normazione, nessun accenno ad Accredia e agli schemi da essa promossi o ad altri schemi), né una reale giustificazione per promuovere un ennesimo schema.

Mi spiace aver scritto un ennesimo articolo polemico (ho anche chiesto conferma ad un professionista che mi ha chiesto di rimanere anonimo) e forse, a sua volta, inutile.

venerdì 20 novembre 2015

Secure Mobile Development Best Practices

Segnalo questa pubblicazione di NowSecure dal titolo "Mobile Development Best Practices":
- https://www.nowsecure.com/resources/secure-mobile-development/.

Non riesco a capire se si tratta di una buona guida, viste le mie diffuse incompetenze tecniche di programmazione mobile. Da una parte vedo che sono discussi molti casi da considerare, dall'altra non mi sembra che le "soluzioni" siano completamente sviluppate.

mercoledì 18 novembre 2015

Un Windows 3.1 spegne l'aeroporto di Parigi

È brutto dare certe notizie in questi giorni, ma qui ci occupiamo di qualità e sicurezza delle informazioni (per i commenti e il dolore per le stragi del 13 novembre, altri hanno scritto meglio di me).

La notizia la ricavo dal SANS NewsBites e ha titolo "Failed Windows 3.1 system blamed for shutting down Paris airport":
- http://arstechnica.com/information-technology/2015/11/failed-windows-3-1-system-blamed-for-taking-out-paris-airport/.

Insomma, questi negli anni Novanta hanno installato un sistema critico su un pc con Windows 3.1 (e non su un AS/400 o simile) e da allora non l'hanno più aggiornato. Un aeroporto... degli sviluppatori di sistemi critici... La notizia, purtroppo, è vera.

giovedì 12 novembre 2015

Guida della Commissione europea per il post-Safe harbor

Segnalo questo articolo con le novità in materia di Safe harbour e dal titolo"Safe Harbor Update: The European Commission Issues Guidance on the Schrems Decision":
- http://www.jdsupra.com/legalnews/safe-harbor-update-the-european-61218/.

Questo articolo fa riferimento ad una guida della Commissione europea:
- http://europa.eu/rapid/press-release_MEMO-15-6014_en.htm.

In sintesi: questa guida dice che è necessario usare le clausole contrattuali o le binding corporate rules (BCR).

Nulla è semplice e bisogna cercare un po' per recuperare documentazione utile. Per scrupolo la riporto:
- Clausole contrattuali per trasferimenti tra titolari:
http://eur-lex.europa.eu/legal-content/EN/TXT/?qid=1447323316386&uri=CELEX:32004D0915 (da decisione 915 del 2004 della CE);
- Clausole contrattuali tra titolare e responsabile esterno: http://eur-lex.europa.eu/legal-content/EN/TXT/?qid=1447323878179&uri=CELEX:32010D0087 (da decisione 87 de 2010 della CE);
- Schema di BCR del Art. 29 Working Party, riportato dai documenti WP 153, WP 154 e WP 155, reperibili al link http://ec.europa.eu/justice/data-protection/article-29/documentation/opinion
-recommendation/index_en.htm
.

Questi riferimenti li ho trovati nel documento "Communication from the Commission to the European parliament and the Council on the transfer of personal data from the EU to the United States of America under Directive 95/46/EC following the Judgment by the Court of Justice in Case C-362/14 (Schrems)" del 6 novembre 2015:
- http://ec.europa.eu/justice/data-protection/international-transfers/adequacy/files/eu-us_data_flows_communication_final.pdf.

Regolamento eIDAS e CAD

Il Regolamento europeo cosiddetto eIDAS (n. 910/2014 del Parlamento Europeo e del Consiglio del 23 luglio 2104) impone delle modifiche al nostro Codice per l'amministrazione digitale (CAD, D. Lgs. 82 del 2005).

Alcune considerazioni sono riportate da questo articolo dal titolo "Il senso del regolamento europeo eIDAS per il nuovo Cad: un coordinamento necessario":
- http://www.forumpa.it/pa-digitale/il-regolamento-europeo-910-slash-2014-eidas-e-il-suo-impatto-sulla-legislazione-nazionale-primaria-e-tecnica.

DPCM sul Fascicolo sanitario elettronico

È stato pubblicato sulla Gazzetta ufficiale il Decreto del Presidente del Consiglio dei ministri numero 178 del 29 settembre 2015 e dal titolo "Regolamento in materia di fascicolo sanitario elettronico":
- www.gazzettaufficiale.it/eli/id/2015/11/11/15G00192/sg.

Devo studiarlo. Immagino il Provvedimento sul Fascicolo sanitario elettronico (FSE) del Garante del 2009 (documenti web 1634116 e 1633793) sia abrogato. Ovviamente rimane in vita il Provvedimento sul Dossier sanitario elettronico (DSE) del 2015 (documento web 4084632).

Grazie ad Ernesto Belisario di cui ho letto un tweet con la notizia.

martedì 10 novembre 2015

Il boom della sicurezza informatica

Questo articolo del The Economist ("The cost of immaturity: The business of protecting against computer-hacking is booming") è quasi banale: a seguito del crescere degli attacchi informatici, si sta avendo un boom dei servizi di sicurezza informatica:
- http://www.economist.com/news/business/21677639-business-protecting-against-computer-hacking-booming-cost-immaturity.

Il boom fa sì che molti "professionisti" non sono competenti e molti servizi sono di scarsa qualità. Questo anche perché non sono disponibili certificazioni professionali riconosciute.

Mi permetto di fare tre appunti:
  • il dilagare dell'incompetenza lo vedo dal 1999 (tra i tecnici e i consulenti), quando ho cominciato a lavorare in questo settore, quando il "boom" era sempre previsto per l'anno dopo;
  • evidentemente bisognava aspettare il 2014 per dire, con ragione, che il boom della sicurezza informatica sarebbe stato l'anno successivo (i fanfaroni c'erano anche allora, anche se non usavano i social network per diffondere messaggi profondi di 144 caratteri);
  • le certificazioni non sono troppo poche, sono invece troppe, forse giustamente, vista la vastità dell'argomento; chi cerca servizi di qualità fa fatica ad orientarsi (ricordo però il Quaderno Clusit "Certificazioni Professionali in Sicurezza Informatica 2.0", di cui sono co-autore, scaricabile da http://www.clusit.it/download/index.htm).

Avendo commentato sarcasticamente, mi trattengo dal tediare ulteriormente i miei lettori con la solita geremiade sulle competenze già presente in molti miei post precedenti.

sabato 7 novembre 2015

Presentazione sulla sicurezza del software

Segnalo questa presentazione di Gary McGraw, un guru della sicurezza del software:
- https://www.cigital.com/blog/annotated-att-cybersecurity-conference-keynote.

Alcuni dei link proposti conducono ad articoli interessanti. Per i più attenti potrebbe valere la pena considerare i libri di Gary McGraw.

Promuove anche il BSIMM, uno studio sulle iniziative per la sicurezza del software:
- https://www.bsimm.com/about/.

Non parlate di "ingegneria" del software

Segnalo questo articolo dal titolo "Programmers: stop calling yourselves engineers":
- http://www.theatlantic.com/technology/archive/2015/11/programmers-should-not-call-themselves-engineers/414271/.

In poche parole: i programmatori e gli sviluppatori non sono "ingegneri", visto che non adottano le tecniche di ingegneria e i risultati, con bug, difetti e vulnerabilità, si vedono.

Personalmente ritengo che programmatori e sviluppatori dovrebbero tendere ad essere "ingegneri". Purtroppo, però, quando si chiede loro piani di progetto, documenti di requisiti e verbali di test (con o senza elementi di sicurezza), dimostrano di essere degli "artigiani". Nella peggiore delle ipotesi non hanno neanche idea di cosa gli sia stato chiesto; nella maggior parte dei casi, per contro, questi requisiti sono ben chiari ma applicati poco e male.

Certamente la colpa è gran parte da addebitare alle aziende che li pagano poco, considerano il loro lavoro come "banale", impongono tempi di analisi, sviluppo e verifica brevissimi. Un vero "ingegnere" (per esempio chiamato a progettare e costruire un ponte) rifiuterebbe di adeguarsi a queste condizioni (e non rimarrebbe senza lavoro, al contrario di programmatori e sviluppatori software).

Quindi, forse, per non confondersi e non illudersi, sarebbe effettivamente meglio essere consapevoli dei limiti della "ingegneria" del software nel mondo reale.

L'articolo segnala la "Guide to the software engineering body of knowledge (SWEBOK Guide)" dell'IEEE, che sembra interessante (è necessario fornire la propria email all'IEEE, ma si tratta di un ente serio e non credo la usi per fare spamming):
- http://www.computer.org/web/swebok/index.

KeeFarce

KeeFarce è uno strumento per recuperare le password gestite da KeePass. KeePass, a sua volta, è uno strumento per memorizzare le tante password in modo sicuro.

KeeFarce, quindi, rende meno sicuro KeePass. Però alla condizione che il pc su cui è installato KeePass sia compromesso e l'utente legittimo lo abbia sbloccato. Rimane un prodotto di sicurezza da adottare (molte sue alternative, comunque da considerare, possono ritenersi allo stesso livello di sicurezza e insicurezza), purché si sia consapevoli dei suoi limiti.

Per saperne di più:
- http://arstechnica.com/security/2015/11/hacking-tool-swipes-encrypted-credentials-from-password-manager/.

Grazie a Pasquale Stirparo che annunciato la notizia.

Per la cronaca: io preferisco scrivere le password su un file testo e cifrarlo; ma io non sono amministratore di una rete complessa di sistemi informatici.

Stato delle norme ISO/IEC 270xx

Dal 26 al 30 ottobre si è svolto il 51o meeting del ISO/IEC JTC1 SC27, ossia l'incontro semestrale dei delegati delle diverse nazioni per scrivere le norme della serie ISO/IEC 270xx e non solo.

Questa volta la delegazione italiana era composta da tre persone (sempre poche): io, il presidente Fabio Guasconi e una persona dedicata alle norme correlate alla privacy.

Ecco lo stato delle norme della serie ISO/IEC 270xx, curate dal WG1 (ringrazio Fabio per aver fatto la sintesi):
  • 27000 (vocabolario): dovrebbe uscire a breve una nuova edizione;
  • 27001: noi italiani abbiamo individuato un errore da correggere (in sintesi e senza essere troppo accurato: è usato "criteri di rischio" per indicare la metodologia di valutazione del rischio, mentre la definizione e la ISO 31000 usano "criteri di rischio" solo per indicare i "criteri di ponderazione del rischio"; sembra una sciocchezza formale, ma credo sia nostro compito fare bene il lavoro ed evitare di introdurre elementi che potrebbero creare confusione);
  • 27003 (guida alla 27001): il testo è stato migliorato e passa in DIS; se tutto va bene dovrebbe essere approvato ad aprile e pubblicato per fine 2016;
  • 27004 (misurazioni e monitoraggio): testo riorganizzato ma non cambiato; passa in DIS;
  • 27005 (gestione del rischio): rimane in bozza e rischia la cancellazione per superamento dei tempi massimi consentiti per il progetto; il comitato è molto litigioso;
  • 27007 (linee guida per l'audit al sistema di gestione): rimane in bozza;
  • 27008 (valutazione dei controlli di sicurezza): rimane in bozza;
  • 27009 (certificazioni per settori particolari): va in bozza finale con alcuni voti negativi; personalmente credo sia una norma che potrebbe creare confusione perché promuove l'uso di linee guida insieme ad uno standard di requisiti (la ISO/IEC 27001);
  • 27011 (controlli per le TLC): va in bozza finale;
  • 27019 (controlli per il settore energia): rimane in bozza;
  • 27021 (competenze): rimane in bozza ma cambia la struttura allineandosi a e-CF.

Altri lavori sono stati proposti (sulle assicurazioni, sulla resilienza, sulla sanità, sul settore avio). Ogni tanto penso si stia esagerando con questi standard, ma cerco di non contrastare chi ha voglia di lavorarci.

Per quanto riguarda gli standard correlati alla privacy:
  • 29134 (per realizzare un privacy impact assessment, PIA): proseguono i lavori;
  • 29151 (linee guida per la protezione dei dati personali): proseguono i lavori;
  • 20889 (tecniche di de-identificazione): prima bozza.

Sono anche stati proposti lavori su informativa e consenso on-line, autenticazione, app per smartphone, smart city, correlazione tra privacy e ISO/IEC 27001.

Prossimo appuntamento ad aprile.

Riportare bug

Questo articolo ha titolo "If You Find a Software Bug, Don't Try to Report It to These Companies":
- http://blogs.wsj.com/digits/2015/11/05/if-you-find-a-software-bug-dont-try-to-report-it-to-these-companies/.

In breve: ci sono delle grandi società che non mettono a disposizione del pubblico un indirizzo a cui segnalare difetti o vulnerabilità individuati, altre (Microsoft, Amazon) lo fanno.

Ovviamente un canale di comunicazione per ricevere segnalazioni è fondamentale per poter migliorare i prodotti e servizi. Alcuni pensano che questo rappresenterebbe una dichiarazione di disfatta (come se non si sappia che i software sono sempre pieni di bug e vulerabilità), altri semplicemente non ci pensano.

CIS Critical Security Controls

Stefano Ramacciotti mi ha segnalato questo documento dal titolo "The CIS Critical: Security Controls for Effective Cyber Defense":
- http://www.cisecurity.org/critical-controls.cfm.

Si tratta di una "solita" lista di controlli di sicurezza, con l'aggravante dell'uso "cyber". Però è ben fatta (sicuramente meglio della ISO/IEC 27002, con maggiori dettagli e più coerenza) e vale la pena leggerla. Il CIS mette anche a disposizione un Excel (xlsx) per condurre valutazioni su questi controlli.

Per scaricare il documento, purtroppo, è necessario fornire il proprio indirizzo email.

Lo stesso documento è stato ripreso dall'ETSI (www.etsi.org) come norma ETSI TR 103 305. Questa si può scaricare senza fornire i propri riferimenti, ma (visti i tempi di recepimento) potrebbe non essere aggiornata. Inoltre, in questo secondo caso, l'Excel non è disponibile.

Lo stesso documento è anche proposto dal SANS, che rimanda al sito del CIS:
- https://www.sans.org/critical-security-controls/.

In questo caso ho notato che il SANS mette anche a disposizione una "Solution Directory" che mi sembra essere (ancora) vuota. Trovo l'idea ottima e spero venga attuata quanto prima.

lunedì 2 novembre 2015

Nuovo Statuto dei lavoratori - Riflessioni

Valerio Vertua (Presidente di DFA) mi ha segnalato un interessante articolo di Andrea Stanchi sul controllo a distanza previsto dal nuovo articolo 4 dello Statuto dei lavoratori (ne ho parlato in http://blog.cesaregallotti.it/2015/10/privacy-statuto-dei-lavoratori.html):
- http://www.quotidianogiuridico.it/documents/2015/10/22/gps-il-controllo-per-la-cassazione-si-puo-fare-se-il-lavoratore-e-inadempiente.

Purtroppo l'articolo è ad accesso controllato. Io ho trovato queste slides, che sono ovviamente meno esaustive, ma comunque interessanti:
- http://www.pietroichino.it/?p=37560.

Stanchi parte da una sentenza in particolare (su una verifica dei movimenti di un lavoratore tramite GPS installato sulla macchina usata per gli spostamenti lavorativi) per alcune considerazioni.

In particolare: tramite gli strumenti posso eseguire i controlli sull'impiego corretto dello strumento rispetto alla sua specifica finalità (abuso ed uso illecito).

Inoltre suggerisce le finalità del trattamento dei dati personali raccolti dagli strumenti di lavoro: verifica della conformità del risultato della prestazione, verifica della qualità della prestazione, accertamento delle difformità, provvedimenti disciplinari e denunce penali.

Rapporto semestrale MELANI

È pubblicato il 21o rapporto semestrale della "Centrale d'annuncio e d'analisi per la sicurezza dell'informazione MELANI" della Confederazione Svizzera:
- https://www.melani.admin.ch/melani/it/home/dokumentation/bollettino-d-informazione/MELANI-21-rapporto-semestrale.html.

Si trova anche in inglese.

In questo numero il tema principale è la sicurezza dei siti Web. Ma non c'è solo questo: analisi degli ultimi attacchi e approfondimenti su altri temi come i dispositivi medici.

Io sono un fan dei rapporti MELANI e ne consiglio sempre la lettura.

lunedì 26 ottobre 2015

AgID cerca personale

AgID cerca personale (scadenza per le candidature il 6 novembre):
- http://www.agid.gov.it/agid/avvisi

La segnalo perché noto un profilo decisamente tecnico delle figure cercate. Mi pare, dai documenti che ho criticato nel tempo, siano anche necessari delle competenze più gestionali (non dirigenziali, ma con competenze per capire gli impatti di alcune misure anche da un punto di vista organizzativo, nelle aziende private che oggi operano nel mercato).

Critico spesso i lavori di AgID, ma credo che molti degli errori siano originati da due cause (ricordo che non so assolutamente nulla dell'organizzazione di AgID): a) il personale con competenze più gestionali è poco numeroso; b) il personale con esperienza reale e capacità (e tempo) di confronto con le aziende private coinvolte è poco numeroso.

Diffamazione via web: sentenza sugli accertamenti

Segnalo, da Altalex, questo articolo dal titolo "Reato di diffamazione mezzo web: l'accertamento è possibile grazie alla tecnica ed alla logica":
- http://www.altalex.com/documents/news/2015/08/25/diffamazione-rilievo-indirizzo-ip.

La Cassazione ha bocciato il ricorso della difesa, che riteneva inadeguate le prove di accusa di diffamazione perché:
- erano stampe delle pagine web in cui l'accusato aveva inserito dei post a nome della moglie con cui era in corso la separazione;
- nessun accertamento era stato fatto direttamente sul pc dell'accusato, ma solo facendo riferimento all'indirizzo IP dal quale erano stati inviati i post;
- l'indirizzo IP usato per inviare i post provenivano da un router (della casa della madre dell'accusato) che però poteva essere stato compromesso da altri.

Non ho letto completamente la sentenza, ma la Corte ha ritenuto completamente accettabile la condanna in quanto gli elementi raccolti sono incontestabili tecnicament, ma anche per un chiaro percorso di carattere logico-deduttivo.

La sentenza l'ho trovata qui:
- http://renatodisa.com/2015/08/12/corte-di-cassazione-sezione-v-sentenza-6-agosto-2015-n-34406-laccertamento-della-responsabilita-per-il-reato-di-diffamazione-commesso-a-mezzo-web-puo-desumersi-dallindividuazion/.

venerdì 23 ottobre 2015

Startup

Si parla molto di startup. Avevo già letto un articolo che diceva che le startup non rappresentano il meccanismo di crescita di un Paese.

Segnalo quindi questo articolo, più recente, che riassume bene la questione:
- http://www.agendadigitale.eu/startup/tante-chiacchiere-sull-innovazione-e-dimentichiamo-cio-che-serve-davvero_1758.htm.

Intrusione nell'email del direttore della CIA

La notizia è pubblica: degli hacker sono entrati nell'email (quella su America On Line, AOL) del direttore della CIA e ne hanno diffuso i contenuti su Wikileaks.

Io vi segnalo questo articolo dal titolo "teen who hacked CIA director's email tells how he did it":
- http://www.wired.com/2015/10/hacker-who-broke-into-cia-director-john-brennan-email-tells-how-he-did-it/.

In estrema sintesi: scoprono che John Brennan ha un cellulare Verizon; chiamano Verizon spacciandosi per colleghi e ottengono delle informazioni; chiamano AOL e, con le medesime informazioni, si fanno dare una nuova password per accedere all'email di Brennan.

Qualche veloce, e semplice, considerazione:
- il direttore della CIA teneva quindi email critiche su AOL?
- spero che questo caso porti ad un innalzamento di sicurezza del meccanismo "reset password" dei fornitori di email.

Un dubbio. Forse a tutto il personale della CIA era stato vietato di usare servizi pubblici per archiviare o scambiare documenti critici. Ovviamente questa regole non si è applicata ai vertici dell'organizzazione... Chissà perché.

giovedì 22 ottobre 2015

VERA 4.1

Il mio foglio di calcolo per un Very easy risk assessment (VERA) relativo
alla sicurezza delle informazioni, ora è alla versione 4.1:
- http://www.cesaregallotti.it/Pdf/Pubblicazioni/2015-VERA-4.1.xlsx.

Reperibile anche sulla mia pagina web:
- http://www.cesaregallotti.it/Pubblicazioni.html.

Ringrazio Francesca Lazzaroni di Spike Reply per i contributi.

Mia presentazione ISO/IEC 27001

Introduzione alla ISO/IEC 27001: una mia presentazione per l'Ordine
Ingegneri Pavia (pdf, 1,4MB):
- http://www.cesaregallotti.it/Pdf/Pubblicazioni/2015-Intro-ISMS.pdf

Potete anche trovarla sulla pagina web:
- http://www.cesaregallotti.it/Pubblicazioni.html.

Security scanner

Un articolo di Pete Herzog sui vulnerability scanner
http://darkmatters.norsecorp.com/2015/10/19/the-awesome-truth-about-vulnerability-scanners/.

Il sottotitolo è: "uno strumento altamente tecnologico utilizzato male e
incompreso". In effetti, tratta di funzionalità che non sapevo oggi fossero
incluse in questo strumento. Pete Herzog mi dà (non direttamente) del
vecchio... Oggi questi strumenti non sono più quelli degli inizi.

Un solo difetto dell'articolo: viene citato, quasi per caso, un solo
strumento (Nessus). Avrei preferito qualche esempio in più.

martedì 20 ottobre 2015

Cloud Forensics Capability Maturity Model

CSA ha pubblicato il "Cloud Forensics Capability Maturity Model":
- https://cloudsecurityalliance.org/download/cloud-forensics-capability-model.

Mi dicono che è "un buon lavoro", anche se migliorabile.

Ne raccomando la lettura perché molte indicazioni sono applicabili ad ogni
tipo di fornitore.

venerdì 16 ottobre 2015

Privacy: Statuto dei lavoratori - Modificato articolo 4

Come molte volte preannunciato, è stato modificato l'articolo 4 della Legge 300 del 1970.

Segnalo questo articolo, dove si trovano il link al D. Lgs. 151 del 2015 (articolo 23) che modifica l'articolo 4, il link al commento del Garante privacy (polemico e non certo risolutivo):

Tra l'altro, il Garante non ricorda (e poteva farlo!) le sue "Linee-guida per il trattamento di dati dei dipendenti privati", che rimangono applicabili:

Segnalo anche la comunicazione del Ministero del lavoro del 18 giugno 2015:

Segnalo anche questo articolo di Gabriele Faggioli in merito:

Io ho letto e ho qualche dubbio. Provo a riassumere cosa dice il provvedimento e scrivo qualche commento tratto dalla lettura degli articoli sopra riportati (ricordo però che non sono un legale e la colpa di inesattezze è mia).

Il comma 1 dice, in sostanza, che è possibile utilizzare strumenti di controllo purché si abbiano le opportune autorizzazioni. Gli strumenti di controllo possono essere installati solo per esigenze organizzative e produttive, per la sicurezza del lavoro e per la tutela del patrimonio aziendale. Deduco che le "esigenze produttive" non includano il controllo delle prestazioni del singolo lavoratore, ma solo quelle "generali". Ad ogni modo, l'unica vera novità riguarda l'aggiunta della finalità di "tutela del patrimonio aziendale".

Il comma 2 dice che le autorizzazioni non sono necessarie quando la raccolta dati (e quindi il potenziale controllo) avviene tramite gli "attrezzi di lavoro" (detti "strumenti utilizzati dal lavoratore per rendere la prestazione lavorativa") e gli strumenti di registrazione degli accessi e delle presenze. Da notare:

  • gli strumenti di controllo accessi sono principalmente quelli fisici, relativi alle presenze; Faggioli include anche gli strumenti di controllo degli accessi ai sistemi informatici;
  • tra gli attrezzi di lavoro sono da includere sicuramente pc, tablet e cellulari; secondo me, sono anche da aggiungere i sistemi informatici nel loro complesso; in altre parole, il "gestionale aziendale" (tipo SAP, per intenderci, che raccoglie log su chi ha modificato un documento o un record) e l'e-mail sono anch'essi attrezzi di lavoro;
  • la raccolta dati tramite gli "attrezzi di lavoro" prevista da questo comma non comprende gli "attrezzi di lavoro modificati"; in altre parole, se ad un pc o smartphone si aggiungono software di monitoraggio o di localizzazione, questi richiedono autorizzazione.


Il comma 3 ricorda che è comunque applicabile la normativa privacy e quindi i lavoratori devono essere adeguatamente informati in merito agli strumenti di controllo (anche quelli inclusi nel comma 2). 

Un mio dubbio: se un lavoratore dovesse richiedere il blocco del trattamento, su quale base è possibile continuare il controllo? Forse perché c'è qualche disposizione contrattuale in merito?

Gabriele Faggioli ricorda inoltre delle sentenze della Cassazione dicendo (se riassumo correttamente): se il controllo dei log e delle registrazioni non avviene in modo continuativo (quindi "preventivo", come se fossero delle telecamere), ma solo quando ve ne è la necessità, per esempio a seguito di segnalazione di illecito (quindi "reattivo"), allora questo è permesso (purché questo aspetto sia incluso nell'informativa).

Le sentenze della Cassazione citate da Faggioli con le mie conclusioni:

  • la 4746 del 2002, che validava la prova sull'uso illecito del cellulare aziendale da parte di un lavoratore; oggi questa sentenza rimarrebbe valida in quanto la verifica è stata effettuata ad hoc su una persona precisa (quindi non con strumenti specifici di monitoraggio dell'uso dei cellulari) e solo analizzando gli accessi non autorizzati allo strumento aziendale;
  • la 15892 del 2007, che invalidava delle prove raccolte filtrando con strumenti specifici tutti gli accessi del personale; oggi forse queste prove sarebbero state ritenute valide, purché il personale sia stato adeguatamente informato;
  • la 4375 del 2010, che invalidava delle prove raccolte attraverso strumenti di analisi del traffico Internet; anche oggi queste prove non sarebbero state ritenute valide in quanto gli strumenti usati erano ulteriori a quelli "di base" e non autorizzati (segnalo che da un punto di vista sicurezza sarebbe stato meglio bloccare direttamente i siti web, non raccogliere dati);
  • la 2722 del 2012, che validava delle prove raccolte grazie a meccanismi "di base" dei sistemi informatici (nel caso particolare, l'archiviazione delle e-mail); anche oggi queste prove sarebbero ritenute valide.


Spero di ricevere ulteriori contributi, soprattutto per rispondere alle mie domande.

PS: Questo post consolida (e corregge) altri post già pubblicati, ora cancellati.

giovedì 15 ottobre 2015

Privacy: Safe Harbour non è più valido - 2

Segnalo questo articolo di Gabriele Faggioli in merito:
- www.clusit.it/docs/faggioli_ue_inval_safe_harbor.pdf.

Sembrerebbe che la soluzione sia quella di usare le "clausole contrattuali standard".

giovedì 8 ottobre 2015

Privacy: Safe Harbour non è più valido

Con sentenza del 6 ottobre, la Corte di giustizia dell'UE ha dichiarato nulli gli accordi di Safe Harbour.

La sentenza la trovate nella pagina web con il commento del nostro Garante:
- http://www.garanteprivacy.it/web/guest/home/docweb/-/docweb-display/docweb/4308245.

Per chi non avesse seguito la questione in passato, gli accordi Safe Harbour, in breve, prevedevano quanto segue: se un'azienda USA dichiarava la propria adesione a questi accordi, automaticamente era consentito il trasferimento di dati personali dalla UE a questa azienda. Molte di queste aziende sono data centre in cui imprese europee archiviano i propri dati (la lista delle aziende Safe Harbour è liberamente accessibile: https://safeharbor.export.gov/list.aspx).

Questi accordi non sono più ritenuti validi perché non impediscono, per esempio e come dimostrato dal caso Snoweden, la sorveglianza da parte di entità quali NSA.

Ora cosa succede? Faccio riferimento ad un articolo segnalatomi da Daniela Quetti di Lispa:
- http://uk.businessinsider.com/european-court-of-justice-safe-harbor-ruling-2015-10.

Ora le organizzazioni europee dovranno seguire le indicazioni delle autorità garanti nazionali. A quanto mi risulta non abbiamo ancora un Provvedimento del nostro Garante privacy.

Comunque già ora ci sono delle regole, previste dal nostro Codice privacy (D.lgs 196/2003) che richiedono, tra l'altro, il consenso esplicito da parte degli interessati.

In alternativa, si possono applicare le "clausole tipo" previste dall'autorizzazione del Garante del 2010
(http://www.garanteprivacy.it/web/guest/home/docweb/-/docweb-display/docweb/1728496).

Mi sto chiedendo quanto tempo avranno le nostre aziende per adeguarsi. Però mi pare di capire che sarebbe meglio aspettare ulteriori decisioni.

Segnalo altri articoli di cui ho trovato riferimento su Twitter:
- http://www.reuters.com/article/2015/10/07/us-eu-ireland-privacy-idUSKCN0S00NT20151007;
- http://www.lastampa.it/2015/10/06/tecnologia/la-sentenza-shock-della-corte-ue-sulla-privacy-spiegata-in-punti-bpu45K0Ha8FRNOYvnbZ5TO/pagina.html.

martedì 6 ottobre 2015

Pubblicata la ISO/IEC 27006:2015

Il 30 settembre è stata pubblicata la nuova versione della ISO/IEC 27006 dal titolo "Requirements for bodies providing audit and certification of information security management systems":
- http://www.iso.org/iso/home/store/catalogue_tc/catalogue_detail.htm?csnumber=62313.

Si applica solo agli organismi di certificazione.

Non sono pienamente soddisfatto del risultato raggiunto perché:
- la versione del SOA (o Dichiarazione di applicabilità) deve comunque essere presente nei "documenti di certificazione"; in questo caso la dicitura è più vaga, ma l'idea di riportare la versione del SOA sul certificato, ahinoi, è rimasta;
- le giornate uomo minime previste non sono diminuite; qualcuno ha visto margini per essere "creativi" nel calcolo delle giornate uomo, ma la base di partenza è comunque inspiegabilmente elevata.

lunedì 5 ottobre 2015

Rapporti di sicurezza informatica

In questo periodo ho ricevuto notizia di diversi rapporti di sicurezza informatica.

Il primo è "Annual Incident reports 2014" di ENISA, l'agenzia europea per la sicurezza informatica, relativo ai sistemi di telecomunicazione:
- https://www.enisa.europa.eu/activities/Resilience-and-CIIP/Incidents-reporting/annual-reports/annual-incident-reports-2014.

La segnalazione è arrivata da Claudio Telmon, attraverso il gruppo Clusit di LinkedIn. Il suo commento: Ci sono molti dati interessanti, ma uno mi ha colpito particolarmente, da pag. 15 del Report: le gravi interruzioni dovute ad azioni malevole (9%, quasi un decimo) hanno superato quelle dovute ad eventi naturali (5%); e mentre il secondo valore è in calo, il primo è in crescita. Per completezza, la causa principale (66%) sono "system failures". Non che si possano trarre delle conclusioni statistiche "certe" anche per altri contesti, ma noto però che nei piani di BC/DR continuo a vedere tanta attenzione agli eventi naturali, e poca a quelli malevoli.

Il secondo è "The Internet Organised Crime Threat Assessment (IOCTA) 2015" a cura di Europol:
- https://www.europol.europa.eu/content/internet-organised-crime-threat-assessment-iocta-2015.

La segnalazione è arrivata da Mattia Epifani, via mailing list di www.perfezionisti.it. Ad avviso di Mattia, dopo una prima veloce lettura, i fatti salienti sono:
  • valutazione della situazione nelle tre aree ritenute di maggiore interesse da Europol (Cyber Attacks, Online Child Exploitation e Payment Fraud);
  • analisi dei malware che hanno avuto maggiore effetto nell'ultimo anno;
  • grande spazio ai ransomware ma attenzione anche sui RAT; è strano vedere che Dark Comet (che è oramai vecchiotto) e le sue varianti siano ritenute ancora un High Risk (pagina 27);
  • preoccupazione per lo sviluppo delle criptomonete e delle darknet per le attività illegali.

Il terzo è l'aggiornamento del rapporto Clusit 2015:
- http://clusit.it/rapportoclusit/

Io avevo già la versione di marzo 2015 e non ho notato cambiamenti. Ad ogni modo, chi non dovesse averlo ancora letto, dovrebbe farlo.

Infine, Vito Losacco mi ha segnalato il Report McAfee Labs sulle minacce" dell'Agosto 2015:

In realtà questo report propone delle riflessioni su alcuni temi e alcuni casi di interesse.

iOS Security paper

La Apple ha pubblicato recentemente un documento dl titolo " iOS Security: iOS 9.0 or later":
- http://www.apple.com/iphone/business/it/security.html.

Gli appassionati di tecnologia lo troveranno interessante.

Io però sono interessato ad un'altra cosa: la cura con cui la Apple ha preparato questo documento. Certamente si tratta di marketing. Ma non è solo questo: è una presentazione dei meccanismi di sicurezza di un sistema hardware e software.

È vero che la Apple dispone di personale preparato e dedicato a questo tema, ma certamente il loro esempio dovrebbe essere considerato dalle aziende produttrici e clienti di hardware e software.

Ringrazio Mattia Epifani per la segnalazione e i link.

Il computer a scuola non aiuta ad imparare il digitale

Questo argomento è lievemente fuori tema rispetto ai soliti qui trattati:
- http://www.techeconomy.it/2015/09/15/ocse-computer-scuola-non-aiuta-ad-imparare-digitale/.

In sintesi: non è detto che gli alunni con maggiore accesso ai sistemi informatici siano più bravi ad utilizzarli. La conclusione: è necessario non solo mettere a disposizione gli strumenti informatici e il tempo per utilizzarli, ma anche "un rilevante livello di preparazione degli insegnanti" su come gestire questo tempo in modo efficace.

Penso che sia il caso di riflettere su questi aspetti perché forse la questione non si ferma alle scuole: nelle aziende il personale, di qualunque età, usa i sistemi informatici in modo continuativo, ma non per questo ne capisce tutte le potenzialità, i limiti e, ovviamente, i rischi.

Articolo su eIDAS

Come noto da precedenti post, eIDAS, il Regolamento europeo relativo ai servizi fiduciari, è un argomento che trovo interessante e degno di attenzione.

Ricordo qui i miei post precedenti:
- http://blog.cesaregallotti.it/2014/12/regolamento-ue-910-del-2014-e-cad_11.html;
- http://blog.cesaregallotti.it/2015/03/spid-identita-digitale.html;
- http://blog.cesaregallotti.it/2015/03/novita-legali-spid-precisazione.html.

A questo punto segnalo un articolo di Andrea Caccia e Daniele Dumietto che, secondo me, rende più chiara la situazione:
- http://www.ildocumentodigitale.com/regolamento-europeo-eidas/.

domenica 4 ottobre 2015

Assicurazione si rifiuta di pagare dopo un attacco

Sono sempre stato perplesso in merito alle assicurazioni relative agli attacchi informatici.

Questo caso, conseguente all'attacco a BitPay, sembra confermare la mia prudenza:
- http://www.networkworld.com/article/2984989/security/cyber-insurance-rejects-claim-after-bitpay-lost-1-8-million-in-phishing-attack.html.

Faccio la sintesi del caso. BitPay è una società che gestisce Bitcoin. Un hacker invia una mail al CFO di BitPay con un link fraudolento a Google. Il CFO usa il link, si connette alla propria e-mail su Google e, ovviamente, l'hacker da quel momento dispone delle credenziali dell'e-mail del CFO. Quindi, con le credenziali del CFO, invia una mail al CEO chiedendogli di inviare dei bitcoin ad un certo conto. Il CEO esegue e, ancora ovviamente, l'hacker si vedere recapitare i bitcoin sul proprio conto.

L'assicurazione si è rifiutata di pagare BitPay perché l'attacco non è avvenuto sui sistemi di gestione dei bitcoin, oggetto dell'assicurazione, ma sul sistema di e-mail.

sabato 3 ottobre 2015

Per AgID l'informatica è ferma agli anni Novanta

Per AgID l'informatica è ferma agli anni Novanta, forse. Forse agli Ottanta.

Mi spiego. La Circolare AgID 65 del 2014 riguarda l'accreditamento per le attività di conservazione dei documenti informatici e non distingue tra i 3 elementi fondamentali di un servizio IT: attività burocratiche e amministrative, sviluppo e manutenzione dell'applicazione, conduzione dei sistemi informatici.

La circolare stabilisce: "Il conservatore può affidare ad altro conservatore accreditato le attività a supporto del processo di conservazione limitatamente a quelle che riguardano le infrastrutture per la memorizzazione, trasmissione ed elaborazione dei dati".

In altre parole, se un'azienda conosce il processo e mantiene l'applicazione non può usare i servizi di amministrazione dei sistemi (e il CED) di un esterno, a meno che questo non sia accreditato a sua volta come conservatore. Quindi, questo professionista esterno deve essere bravo a gestire il CED, ad amministrare i sistemi, a sviluppare un'applicazione complessa, a gestire un processo di conservazione sostitutiva.

Oggi, però, le aziende sono spesso specializzate in un solo di questi compiti (chi conosce le aziende specializzate nello sviluppo sa bene che, spesso, una delle prime cose da fare per migliorarne la sicurezza è proprio quella di far gestire i sistemi ad altri).

Pensate che io sia paranoico? Pensate che in realtà quelli di AgID non la pensino così?

Purtroppo questa mia accusa nasce da casi reali.

Ulteriore considerazione: la medesima disposizione non si applica allo sviluppatore del software. Sebbene l'applicazione sia fondamentale, chi la mantiene non deve essere necessariamente accreditato, a differenza di chi gestisce i sistemi. Come negli anni Ottanta-Novanta, quando le vulnerabilità applicative erano poco considerate.

La circolare di AgID, quindi, doveva essere scritta decisamente meglio, tenendo conto di un concetto che oggi si applica a quasi tutti i settori: la catena di fornitura.

Nota finale: non penso che i conservatori accreditati ad oggi siano deboli in uno dei settori indicati. Ma le aziende di questo tipo sono necessariamente molto poche.

venerdì 2 ottobre 2015

Uscita la nuova ISO 9001:2015

Il 23 settembre è infine uscita la ISO 9001:2015 (anche se la data riportata dalla norma è il 15 settembre), di cui ho già parlato in altri post.

La pagina dell'ISO:
- http://www.iso.org/iso/home/store/catalogue_tc/catalogue_detail.htm?csnumber=62085.

La pagina UNI per la versione italiana (già disponibile):
- http://store.uni.com/magento-1.4.0.1/index.php/uni-en-iso-9001-2015.html.

Complimenti al BSI e al BSI Italia per la celerità con cui hanno inviato la notizia.

Per quanto riguarda i tempi di transizione: il 15 settembre 2018 tutti i certificati ISO 9001:2008 non saranno più validi e quindi le organizzazioni dovranno adeguarsi entro quella data. Gli Organismi di certificazione dovranno rendere disponibili regolamenti con maggiori dettagli.

Segnalo (grazie a Franco Ferrari di DNV GL) anche la seguente pagina di Accredia con molti chiarimenti:
- http://www.accredia.it/news_detail.jsp?ID_NEWS=1962&areaNews=95&GTemplate=default.jsp.

Nella pagina Accredia trovate anche dei documenti, in inglese, di chiarimento elaborati dal gruppo ISO (ISO/TC 176/SC 2) responsabile dello sviluppo della ISO 9001. Gli stessi documenti si trovano anche nella ISO TC/176/SC2 Home Page (che però è meno chiara della pagina Accredia):
- http://isotc.iso.org/livelink/livelink/open/tc176SC2public.

Ci tengo a sottolineare che questi documenti riportano pochi chiarimenti su come effettuare l'analisi del rischio richiesta dalla ISO 9001. Pertanto non esiste una "via giusta". Vedere anche un altro post:
http://blog.cesaregallotti.it/2015/09/iso-9001-e-risk-thinking.html.

Nota: aggiorno con questo il post, ora cancellato, del 24 settembre.