La digitalizzazione della fatturazione porta con sé dei rischi in ambito cyber security che devono essere affrontati con assoluta priorità. L’intero processo di fatturazione elettronica è utile per limitare frodi ed evasione fiscale, ma è minacciato dalla possibilità di attacchi informatici che sfrutterebbero tutti i punti d’accesso disponibili senza risparmiare il database, l’FTP e sfruttando anche il formato della fattura, l’XML. Necessario dunque conoscere questi pericoli del cyber crime e impostare un corretto framework di sicurezza.
Indice degli argomenti
Come funziona la fattura elettronica
La fattura elettronica, riprendendo la definizione data dal decreto 89757 è “un documento informatico, in formato strutturato, trasmesso per via telematica al Sistema di Interscambio […] e da questo recapitato al soggetto ricevente”. Centrale diventa, a questo proposito, il ruolo dell’SDI – il sistema di interscambio che deve:
- ricevere,
- verificare,
- convalidare,
le fatture elettroniche. Attraverso questo nuovo sistema digitalizzato è possibile limitare le frodi e l’evasione fiscale oltre che fare un passaggio decisivo verso la digitalizzazione del sistema paese.
Fattura elettronica, i rischi
I rischi relativi a questo processo sono molteplici e coprono ogni aspetto del processo stesso. Tra questi, possiamo individuare:
- l’interoperabilità dei sistemi. Il sistema di fatturazione elettronica apre le porte a molteplici produttori e fornitori di servizi. Questi operatori moltiplicano i punti di attacco potenziali e la supply chain, in questo senso, deve prevedere un framework di sicurezza che possa garantire il corretto funzionamento dei processi;
- motivazioni legate al cyber crime (i molteplici punti di attacco possono essere sfruttati per attività criminali svolte attraverso phishing, social engineering o l’uso di malware. Risulta evidente come il sistema di fatturazione elettronica non sia al sicuro dalle minacce che incombono sulle normali aziende), al sabotaggio/spionaggio (ogni azienda dovrà adeguarsi al cambiamento, questo vuol dire che ogni azienda può essere sabotata attraverso un attacco al sistema di fatturazione elettronica. Allo stesso modo, al fine di carpire informazioni sensibili e rilevanti circa un’azienda – come le fatture – è possibile che un terzo malintenzionato effettui un attacco al sistema di banca dati delle fatture. Quale miglior modo per venire a conoscenza dei piani di un’azienda?) e al cyberwarfare (la guerra informatica non ha limitazioni spaziali e il sistema di fatturazione elettronica dovrebbe essere considerato come un’infrastruttura critica. Cosa succederebbe se l’intero sistema fosse reso indisponibile?).
Le minacce relative al sistema di fatturazione elettronica
Abbiamo visto quali sono – o potrebbero essere – le eventuali motivazioni che possono condurre ad un attacco al sistema. In questa sezione, invece, valutiamo attraverso quali mezzi può essere condotto un attacco. Prima di addentrarci in questa ricerca delle minacce possiamo elencare i vari punti di accesso al sistema: il portale del sistema di interscambio già citato in precedenza, l’azienda stessa – sia quella che emette che quella che riceve la fattura – eventuali terze parti (i software per la gestione delle fatture elettroniche) che più sono, più ovviamente fanno sì che il rischio si moltiplichi ed, infine, il database, ossia il sistema che consente la conservazione delle fatture stesse.
Dopo aver fatto una breve panoramica dei punti attaccabili è possibile andare ad analizzare le minacce concrete che incombono sul sistema di fatturazione elettronica:
- FTP: Il File Transfer Protocol rende possibile la trasmissione delle fatture elettroniche. Questo, inevitabilmente, espone il sistema a dei cyber attacchi FTP come:
- Attacco di malware basato su Dridex – questo malware che ormai ha 5 anni di età, nel tempo, ha subito diverse modifiche e permette di attaccare gli utenti attraverso gli allegati in formato .doc delle mail. In seguito alla sua ultima modifica, Dridex permette a coloro che lo usano di condurre attacchi sfruttando credenziali e siti FTP.
- Path traversal – attraverso un attacco di questo tipo si mira ad ottenere i privilegi di admin del sistema sfruttando misure di autenticazione deboli.
- Database: consentendo la conservazione delle fatture elettroniche, il database è un potenziale punto di attacco che può essere vulnerabile alle seguenti minacce:
- Query string manipulation: in caso di codice non sicuro o vulnerabile, un qualsiasi hacker malintenzionato potrebbe eseguire delle query per recuperare dati.
- Vulnerability exploit: gli hacker effettuando sempre attività preventive di identificazione delle vulnerabilità (le stesse attività che dovrebbero fare le aziende per costituire il proprio layer di sicurezza preventiva). Queste attività consentono di identificare eventuali vulnerabilità note presenti nei server del database.
- DoS: inviando moltissime richieste al database è possibile “mandarlo in tilt” sovraccaricandolo, appunto, di richieste.
- Guess password: una volta che il criminale informatico riesce ad accedere al web server, egli si muoverà alla ricerca di informazioni sul server del database. Le informazioni relative al server del database possono essere protette – anche se nella maggior parte dei casi non lo sono – ed è in questi casi che il criminal hacker procederà a tentativi attraverso dei brute force attacks.
- SQL injection: si tratta di una vulnerabilità nota – purtroppo – molto famosa e comune. Il criminal hacker sfrutta questa vulnerabilità nota presente nelle pagine web ed “inietta”, come suggerisce il nome, nel modulo web delle istruzioni di query SQL.
- Privilege escalation: ci sono dei bug che consentono ai cyber criminali di scalare i propri privilegi di utenza attraverso l’uso di script.
- Sniffing dei pacchetti: uno sniffer è in grado di appropriarsi dei pacchetti che escono ed entrano dal server del database. Attraverso questo sniffer, un eventuale terzo malintenzionato, potrebbe riuscire ad entrare in possesso delle credenziali di admin del root database.
- Web service: questi web service permettono di trasmettere le fatture elettroniche. Abbiamo visto in precedenza come questo moltiplichi, di fatto, i potenziali target dei cyber criminali. Ogni software terzo per la gestione delle fatture elettroniche, quindi, si ritrova esposto a molteplici rischi relativi alla web security, tra cui: l’SQL e l’object injection, il clickjacking e il cross-site scripting.
- Phishing: questo tipo di frode non conosce confini. Un attacco di phishing ben congegnato può consentire ad un criminal hacker di entrare in possesso di informazioni tra le più svariate: record medici, dati finanziari, informazioni personali e via dicendo, sicuramente le fatture elettroniche non sono da meno.
- XML: le fatture elettroniche si presentano in formato XML – formato standard della fattura elettronica. Questo espone l’intero panorama della sicurezza a dei rischi legati all’XML External Entity Attack.
- DDoS: il bersaglio dell’attacco viene inondato di traffico proveniente da molteplici direzioni. L’attacco DDoS è una tecnica molto semplice da mettere in atto. Tutto questo ha lo scopo di rendere il servizio indisponibile.
Impostare il corretto framework di sicurezza
Abbiamo visto in precedenza come le motivazioni e le minacce concrete che incombono sull’intero sistema di fatturazione elettronica sono molte e, potenzialmente, pericolosissime. Risulta evidente, dunque, predisporre dei framework di sicurezza in grado di arginare eventuali minacce concrete. Ogni framework di sicurezza – e quello della fatturazione elettronica non dev’essere da meno – deve prevedere tre differenti layer o strati:
- sicurezza preventiva;
- sicurezza proattiva;
- sicurezza predittiva.
Il focus, tuttavia, per le PMI deve essere sul primo dei tre layer, lo strato che obbligatoriamente anche in termini di legge deve essere implementato in modo da garantire la compliance legislativa al GDPR e la security governance aziendale. Il layer di sicurezza preventiva, come abbiamo detto, è di necessaria implementazione e permette alle aziende – attraverso molteplici attività – di analizzare e minimizzare:
- il rischio umano (ad esempio il phishing visto che il punto di attacco sono i dipendenti);
- il rischio organizzativo (assessment ed analisi relative alla compliance);
- il rischio tecnologico (proteggere le infrastrutture IT da eventuali attacchi hacker attraverso attività come Vulnerability Assessment, Network Scan e Code Review).