sabato 17 novembre 2018 - ore 16.30
La ISO 27001 è lo standard internazionale che specifica i requisiti per stabilire, attuare, mantenere e migliorare in modo continuo un sistema di gestione per la sicurezza delle informazioni nel contesto di un’organizzazione.
Quanto sia fondamentale e importante la sicurezza delle informazioni oggi è assodato e lo testimoniano anche le parole di Baudilio Tomé Muguruza, giudice della Corte dei Conti europea illustrando a Bruxelles un rapporto dei magistrati contabili dell’Unione sulla sicurezza cibernetica: “Le attuali sfide poste dalle minacce informatiche rendono questo momento cruciale per l’Unione Europea al fine di rafforzare la sicurezza informatica e la sua autonomia digitale, pur richiedendo un impegno costante per la salvaguardia dei valori fondamentali dell’UE”.
Sebbene l'80% delle imprese dell'UE abbia avuto almeno un incidente di sicurezza informatica nel 201611, il riconoscimento dei rischi è ancora allarmante. Tra le aziende dell'UE, il 69% non ha, o ha solo una conoscenza di base, della propria esposizione alle minacce informatiche 12 e il 60% non ha mai stimato le potenziali perdite finanziarie 13. Inoltre, secondo un'indagine globale, un terzo delle organizzazioni preferirei pagare il riscatto dell'hacker piuttosto che investire nella sicurezza delle informazioni (NTT Secuirty, Risk: Value 2018 Report)
La ISO 27001 è oggi il miglior approccio possibile per costruire un corretto sistema di gestione delle informazioni, per proteggersi da minacce, subite a seguito di attacchi di malintenzionati o frutto di accidentali errori.
La Sicurezza delle informazioni (Information security) è la preservazione della riservatezza, dell’integrità e della disponibilità delle informazioni (Definizione ISO/IEC 27001).
Le informazioni per loro natura sono archiviate e trasmesse su dei supporti. Essi possono essere analogici o non digitali come la carta, le fotografie o i film su pellicola, o digitali come i computer e le memorie rimovibili (per esempio: chiavi USB, CD e DVD). Un caso particolare di supporto non digitale è l’essere umano, che nella sua mente conserva informazioni. Per la trasmissione si possono usare: posta tradizionale, telefono (ormai basato su tecnologia mista), reti informatiche e, sempre considerando il caso particolare degli esseri umani, conversazioni tra persone.
La minaccia alle Informazioni può essere parametrata su 3 elementi:
La Riservatezza (Confidentiality): è la proprietà di un’informazione di non essere disponibile o rivelata a individui, entità o processi non autorizzati (Definizione ISO/IEC 27001);
L’Integrità (Integrity) è la proprietà di accuratezza e completezza (Definizione ISO/IEC 27001);
La Disponibilità (Availability) è la proprietà di essere accessibile e utilizzabile [entro i tempi previsti] su richiesta di un’entità autorizzata (Definizione ISO/IEC 27001).
Parlando di 27001 si deve familiarizzare con le questioni relative alle Analisi del Rischio.
Un sistema di gestione per la sicurezza delle informazioni non può infatti precludere da una corretta analisi del rischio, che valuti l'impatto sulla vulnerabilità̀ delle informazioni (fisiche / logiche) dell’elaborazione delle informazioni e la loro probabilità̀ nel verificarsi.
Cos’è la Valutazione e il rischio?
La Valutazione del rischio (risk assessment) è il processo complessivo di identificazione, analisi e ponderazione del rischio (Definizione ISO/IEC 27001).
Per comprendere come agire di fronte ad un rischio, è opportuno stabilirne il livello, ossia una misura di grandezza.
La valutazione del rischio è composta dalle fasi di Identificazione del rischio, di Analisi del rischio e di Ponderazione del rischio.
Identificazione del rischio
L’Identificazione del rischio è il processo di individuazione, riconoscimento e descrizione del rischio (Definizione ISO/IEC 27001).
Questa attività necessita di identificare asset, minacce e vulnerabilità.
Cosa sono gli asset?
L’Asset (bene) è qualsiasi cosa cha abbia valore per l’organizzazione, informazioni, software, elementi fisici, servizi, persone e know how, reputazione e immagine.
Per l’identificazione degli asset si consiglia di coinvolgere i reali referenti, che operativamente gestiscono gli asset.
Categorie di Asset:
Cosa sono le minacce?
La Minaccia è la causa potenziale di un incidente, che può comportare danni ad un sistema o all’organizzazione.
L’Incidente è un evento o serie di eventi, non voluti e/o inattesi, relativi alla sicurezza delle informazioni, che hanno una probabilità significativa di compromettere le attività e di minacciare la sicurezza delle informazioni.
Cosa sono le vulnerabilità?
Le Vulnerabilità sono la debolezza di un asset o di un controllo di sicurezza, che può essere sfruttata da una o più minacce.
Si suggerisce di elaborare una lista di vulnerabilità o controlli di sicurezza, in modo da renderne sistematica l’identificazione e la valutazione.
Individuati Asset, minacce e vulnerabilità, queste dovranno essere correlate fra loro.
Analisi del rischio
L’Analisi del rischio è il processo di comprensione della natura del rischio e di determinazione del livello di rischio.
Se la fase di Identificazione del rischio si prefigurava di individuare gli elementi che compongono la nostra equazione (Asset, Minacce e Vulnerabilità), la fase di Analisi del rischio si pone l’obiettvio di assegnare loro dei valori oggettivi e ripetibili.
Il Livello di rischio è la grandezza di un rischio espresso come combinazione delle sue conseguenze e della loro verosimiglianza/probabilità. La ISO/IEC 27001 utilizza il termine verosimiglianza e non probabilità per evitare che venga interpretato come richiesta di calcolare il rischio in termini quantitativi.
Ma quali sono i parametri su sui valutare il rischio?
Una volta calcolato il livello di rischio, è necessario prendere delle decisioni per affrontarlo o trattarlo ipotizzando misure per prevenirlo o ridurne il potenziale impatto.
I metodi di evaluation posso essere:
Ponderazione del rischio
La Ponderazione del rischio (risk evaluation) è il processo di comparazione dei risultati dell’analisi del rischio rispetto ai criteri di rischio, per determinare se il rischio è accettabile o tollerabile.
I Criteri di rischio sono i valori di riferimento rispetto ai quali è ponderato il rischio.
La ponderazione del rischio consiste nel decidere se un rischio è accettabile o non accettabile rispetto a dei criteri prestabiliti.
I criteri prestabiliti potrebbero essere:
Si potrebbero ordinare i rischi dal più elevato al meno elevato e cominciare a ponderarli uno ad uno. I primi rischi potranno essere ritenuti inaccettabili, poi, ad un certo punto della lista, ci saranno solo rischi accettabili.
Trattamento del rischio
Terminata la fase di Risk Assessment si procede al Trattamento del rischio, il processo per modificare il rischio.
Il rischio successivo al trattamento è detto rischio residuo.
Ma quali sono le opzioni di trattamento del rischio?
L’insieme di tutte le decisioni prese, rischio per rischio, prende il nome di piano di trattamento del rischio (risk treatment plan).