Il Cybersecurity Act, regolamento europeo entrato in vigore nel giugno del 2019, ha introdotto uno schema di certificazione europeo per la sicurezza dei servizi, processi e prodotti ICT che sarà applicabile dal giugno del 2021. Tale schema introduce tre livelli di certificazione della sicurezza dei servizi, processi e prodotti ICT: un livello base, un livello sostanziale e un livello elevato. Il livello base di certificazione prevede anche la possibilità di effettuare un vendor self-assessment di conformità, sotto la sola responsabilità del fornitore, per tutti quei servizi, processi e prodotti ICT che presentano un livello di rischio basso (vedi articolo n. 53 del Cybersecurity Act).
Indice degli argomenti
Efficacia del vendor self-assessment
La domanda che ci si pone è la seguente: può un vendor self-assessment assicurare che il livello di sicurezza del servizio, processo, prodotto ICT valutato sia conforme ai requisiti di sicurezza richiesti dallo schema europeo per il livello base?
La risposta è articolata e dipende molto anche dalla tipologia dell’oggetto sul quale viene applicato il vendor self-assessment.
Molto probabilmente un vendor self-assessment può essere efficace per i servizi e processi ICT sia perché questi hanno requisiti di sicurezza meno complessi dei prodotti ICT sia perché i rischi associati alla loro sicurezza rimangono sempre in capo al fornitore del servizio/processo e quindi questi ha tutto l’interesse affinché il self-assessment sia fatto in maniera scrupolosa.
La situazione cambia quando si parla di valutazione dei prodotti ICT perché i rischi di sicurezza connessi ad essi ricadono generalmente sugli utilizzatori del prodotto e non sul suo produttore.
Per tale ragione, il vendor self-assessment in tale ambito presenta dei rischi che vanno indirizzati in maniera puntuale, pena la perdita dei benefici connessi alla certificazione di sicurezza del prodotto ICT.
Il primo rischio è sicuramente connesso alla pressione del management che richiede uscite sul mercato dei prodotti (time to market) sempre più brevi, con features sempre più evolute e con costi contenuti.
Bisogna tener presente che ad oggi la sicurezza, e quindi la sua certificazione, non sono una priorità per il management, a meno che essa sia richiesta in maniera obbligatoria. Non sorprende quindi che il self-assessment sulla sicurezza del prodotto, che deve essere necessariamente svolto alla fine del processo di sviluppo, non sia spesso né pianificato nel piano di progetto né previsto nel budget.
Un secondo rischio è connesso alla richiesta da parte dello schema di certificazione di requisiti di sicurezza eccessivamente stringenti che potrebbero portare il fornitore ad adottare delle soluzioni non lecite per aggirarli. Un tipico esempio è stato lo standard delle emissioni dei motori diesel che introduceva parametri molto stringenti che hanno portato alcuni produttori di tali motori a sviluppare delle soluzioni “truffaldine” per aggirare la verifica di tali requisiti.
Altro rischio rilevante è connesso ai risultati negativi che un vendor self-assessment può evidenziare. In questi casi il management chiede di trovare una soluzione veloce ai problemi riscontrati (cosa non sempre possibile in ambito sicurezza) perché questi ritardano appunto l’uscita del prodotto sul mercato e incrementano i costi di sviluppo. Per tale ragione, molto spesso i problemi che emergono dai self-assessment di sicurezza sono o non gestiti in maniera adeguata o completamente ignorati consentendo così l’immissione sul mercato di prodotti che non sono sicuri.
La storia, sia recente che passata, è piena di casi in cui i problemi riscontrati in fase di sviluppo di un prodotto non sono stati gestiti in maniera adeguata decretando poi di fatto il fallimento del prodotto sul mercato.
Tale aspetto è molto rilevante in ambito sicurezza appunto perché, come citato precedentemente, i rischi di sicurezza connessi ad un prodotto ICT ricadono quasi sempre sugli utilizzatori dei prodotti e non sui loro produttori.
Ovviamente il self-assessment di un prodotto ICT presenta anche aspetti positivi che sono principalmente connessi alla profonda conoscenza che il produttore ha del prodotto e alla piena disponibilità di tutte le informazioni necessarie per la sua valutazione di sicurezza.
Questo consente di effettuare certificazioni con tempi e costi contenuti evitando i tempi di apprendimento necessari per una terza parte indipendente per acquisire il necessario know-how del prodotto ICT prima di procedere alla sua valutazione di sicurezza e relativi costi.
Gli obiettivi del Cybersecurity Act
Questo è l’obiettivo primario che il Cybersecurity Act si prefigge per il livello base (tempi e costi di certificazione contenuti), ma affinché esso sia raggiunto senza vanificare la sicurezza del prodotto, devono essere implementati dei meccanismi di controllo e salvaguardia che mitighino i rischi citati precedentemente soprattutto a tutela dei suoi utilizzatori.
Ma quali possono essere le possibili soluzioni?
Sicuramente quella più efficace sarebbe di avere per i prodotti ICT solo una valutazione effettuata da una terza parte indipendente utilizzando, caso mai, uno schema semplificato che consenta ai vendor di poter avere una certificazione dei base dei loro prodotti con tempi e costi contenuti.
Questa soluzione non è però molto percorribile in quanto in contrasto con quanto previsto dall’articolo n. 53 del Cyber Security Act che prevede appunto l’autovalutazione della conformità.
Pertanto, l’unica soluzione perseguibile è quella di rafforzare i controlli che le Autorità nazionali devono effettuare ai sensi dell’articolo n. 58, punto 7.b del Cybersecurity Act.
Ovviamente sarà necessario rinforzare le Autorità nazionali di certificazioni affinché esse siano in grado di gestire un mercato che, molto probabilmente, esploderà soprattutto per le certificazioni di livello base.
Molto probabilmente, accanto ai controlli delle Autorità nazionali, saranno previste, soprattutto come elemento deterrente, anche delle sanzioni per i fornitori che effettueranno vendor self-assessment non veritieri al fine di scoraggiare deviazioni da quanto previsto dalla norma.
Infine, per tutelare maggiormente gli utilizzatori dei prodotti ICT, sarebbe anche molto utile avere, nei contratti di licenza dei prodotti ICT, delle clausole di tutela connesse ai problemi che gli utilizzatori dei prodotti ICT potrebbero avere per aspetti di sicurezza non gestiti in maniera corretta dal fornitore.
Queste condizioni potrebbero essere rese obbligatorie soprattutto quanto il prodotto dichiara una certificazione di livello base ai sensi del Cybersecurity Act ottenuta con o senza un self-assessment.
L’articolo, parte di un progetto di comunicazione editoriale che Cybersecurity360.it sta sviluppando con il Gruppo Atsec, è stato tratto da un intervento di Helmut Kurth tenuto alla EU Cybersecurity Act Conference del 18-19 Novembre 2019 a Bruxelles di cui Atsec Information Security è stata Gold Partner.