Uno CSIRT (Computer Security Incident Response Team) è la struttura che ha la responsabilità di monitorare, intercettare, analizzare e rispondere alle minacce cyber.
È evidente, dunque, quanto il suo compito sia essenziale per la protezione di aziende ed organizzazioni di ogni tipo dai sempre più micidiali attacchi informatici.
Indice degli argomenti
In principio fu il worm
La genesi dei moderni CSIRT parte da lontano. È il 2 novembre 1988 quando alle otto e trenta del mattino Robert Tappan Morris, fresco di diploma ad Harward, si siede davanti ad un computer del MIT e lancia sulla “Internet” il suo codice, con l’obiettivo di dimostrare l’inadeguatezza delle misure di sicurezza a protezione della rete.
In meno di ventiquattro ore, 6.000 dei 60.000 computer connessi tra università, enti governativi e militari sono vittime di un worm che, pur non distruggendo i dati dei server, li rallenta fino a renderli inutilizzabili. Qualcuno prova a rimuovere il file dai sistemi, altri li sconnettono dalla rete, ma ormai la frittata è fatta: il rallentamento delle reti, il ritardo di giorni nella consegna delle e-mail, la disconnessione forzata di interi dipartimenti causano danni stimati nell’ordine di milioni di dollari.
Nel tentativo di mettere una toppa al disastro, Robert abbozza un tentativo di incident response inviando anonimamente le istruzioni per la rimozione del worm ed impedire una nuova infezione, ma sulla rete che lui ha paralizzato le informazioni non arrivano in tempo.
L’analisi a posteriori confermò che le contromisure in atto non sarebbero comunque state in grado di evitare i danni ingenti a causa di problemi di comunicazione e coordinamento strutturali alla rete.
Il worm di Morris fornì quindi lo spunto alla DARPA, l’agenzia USA che veicolava (e veicola!) cospicui finanziamenti verso i progetti di ricerca di sicurezza nazionale, per istituire velocemente il primo centro per la risposta coordinata agli incidenti presso il Software Engineering Institute (SEI) della Carnegie Mellon University. Nacque così il Computer Emergency Response Team Coordination Center (CERT/CC) con il compito di gestire le emergenze, l’incident response e costruire velocemente un robusto tessuto di consapevolezza all’interno della comunità Internet.
CSIRT, cosa sono e cosa fanno
Dalla nascita del CERT/CC la complessità delle infrastrutture è cresciuta ed è diventato più complicato difenderle, mentre gli attaccanti si sono evoluti in gruppi criminali organizzati molto ben finanziati e supportati. Con l’evoluzione delle minacce, il livello dello scontro si è alzato ed è nata l’esigenza di creare risposte coordinate ed efficaci alle emergenze cibernetiche: i CSIRT.
Man mano che le aziende creavano i propri Response Team, questi nuclei specializzati hanno iniziato a fare rete, adottando un approccio organizzato alla difesa e cooperando per proteggere le infrastrutture comuni. Con la vertiginosa crescita di Internet (più della metà della popolazione mondiale è connessa al web) la protezione della rete è diventata un tema geopolitico; gli Stati hanno cominciato a istituire gruppi di difesa cyber a livello civile e militare e i CSIRT governativi sono diventati componente imprescindibile delle strategie nazionali di cyber security.
I Team possono essere strutturati in modi differenti, in funzione della constituency di riferimento e degli assetti interni; ci sono gruppi impegnati a tempo pieno nella gestione degli incidenti così come possono esserci figure specializzate, impiegate nelle operation di sicurezza, che vengono chiamate a raccolta nel caso si verifichi un allarme.
Al di là di forma e struttura, un CSIRT ha il compito di assegnare risorse esperte nella gestione degli incidenti che, oltre le immancabili skill verticali su tecnologie e strumenti, siano in grado di comprendere i processi aziendali funzionali all’organizzazione così come il bacino di utenza verso il quale erogano i propri servizi.
È infatti il CSIRT che, in sinergia con il SOC, determina:
- se e come un attacco o una minaccia avranno impatto sull’infrastruttura
- quali metodi utilizzare per contenere e neutralizzare attacchi e minacce
- quali processi di verifica adottare per garantire la ripresa delle normali operazioni
- chi informa e aggiorna gli stakeholder sullo stato delle minacce e sulle azioni di risposta.
CSIRT, quali servizi erogano
Quando non impegnato nella quotidiana battaglia tra il Bene e il Male ovvero in quelli che sono definiti i servizi reattivi, il team si dedica ai cosiddetti servizi proattivi, occupandosi di monitoraggio e analisi degli eventi e gestione delle vulnerabilità, fornendo ai propri clienti attraverso report, bollettini e annunci le informazioni relative a nuove minacce e alla eventualità che queste possano impattare sulla loro infrastruttura.
Un altro importante contributo che il CSIRT fornisce alla constituency, riguarda l’area di servizi legati alla qualità della sicurezza, attraverso programmi di formazione, cyber awareness, risk analysis e tutte quelle attività che contribuiscono a perfezionare la security posture dell’organizzazione, migliorandone la resilienza attraverso la crescita di consapevolezza cyber.
CSIRT, la condivisione delle informazioni
Un valore aggiunto che i CSIRT restituiscono ai propri enti, deriva dalla ricerca, analisi e soprattutto dalla condivisione delle informazioni.
La possibilità di raccogliere in tempo reale avvisi su indicatori di compromissione (IOC), campagne in atto e minacce emergenti attraverso un attento lavoro di Threath Intelligence, permette ai CSIRT di disporre di una quantità notevole di informazioni che, una volta analizzate e condivise, sono utili per definire strategie comuni di difesa con un occhio allo spirito europeista della Direttiva NIS che sottolinea quanto siano importanti:
- il rafforzamento delle capacità di difesa cyber a livello nazionale, grazie ai servizi dei CSIRT nazionali;
- la collaborazione extraterritoriale attraverso la rete europea di CSIRT;
- la supervisione e protezione delle Infrastrutture Critiche e dei Servizi Essenziali.
Il ruolo centrale del CERT-EU nello scambio di informazioni tra i CSIRT nazionali viene riaffermato anche nella recente Strategia Europea di Sicurezza 2020 – 2025, dove si parla di “elaborare norme comuni obbligatorie e rigorose per lo scambio sicuro di informazioni e la sicurezza delle infrastrutture e dei sistemi digitali in tutte le istituzioni, gli organismi e le agenzie dell’UE”.
E a proposito di CSIRT e di CERT-EU è utile sottolineare che CERT, CSIRT, IRT, CIRT e SERT sono acronimi per indentificare lo stesso genere di team.
D’altra parte, il CERT/CC della Carnegie Mellon (quello nato dopo il “Morris worm”) aveva registrato l’acronimo “CERT” imponendo alcune restrizioni nel suo utilizzo e l’ENISA, per semplificare le cose, aveva lanciato un sondaggio per decidere come si dovessero chiamare i Team di Incident Response e “CSIRT” era stato votato a maggioranza.
Le piattaforme
Parlando di risposta agli incidenti e scambio di IOC è d’obbligo segnalare un paio di strumenti open degni di nota: TheHive e MISP.
TheHive, open source, gratuita, scalabile, è la piattaforma di incident response progettata per rendere un po’ più semplice (grazie!) il day-by-day di SOC, CSIRT, CERT e di tutti gli analisti che si occupano quotidianamente di incidenti di sicurezza. Dispone di tutta una serie di librerie Python che consentono di integrare agevolmente gli strumenti del CSIRT.
MISP è una piattaforma di threat intelligence cofinanziata dalla UE per la condivisione, l’archiviazione e la correlazione di indicatori di compromissione e in generale di informazioni su minacce e vulnerabilità.
Nato nel 2011 da un progetto del Dipartimento della Difesa belga, il codice venne ulteriormente arricchito in collaborazione con un team di sviluppatori della NATO per poi essere rilasciato open source.
Utilizza il formato STIX e il protocollo TAXII per lo scambio di informazioni sugli IOC ed è largamente utilizzato tra gli CSIRT di mezzo mondo.
Attraverso API RESTful e numerose librerie, TheHive e MISP si interfacciano anche verso i SIEM formando così un ecosistema completo per le attività degli analisti.
CSIRT: l’importanza della constituency
Abbiamo visto che un CSIRT rappresenta il punto unico di contatto della propria constituency per le segnalazioni di incidenti erogando allo stesso tempo tutta una gamma di servizi.
La constituency però non è solo un pool di indirizzi IP o un elenco di nomi, ma il tassello fondamentale sul quale si basa la progettazione e la costruzione dei servizi, poiché questi devono necessariamente essere tagliati su misura degli enti/clienti ai quali si fornisce supporto: un Comune ha esigenze diverse rispetto ad una banca o una Università.
Come entità unica di coordinamento, il CSIRT spesso deve relazionarsi con una miriade di realtà eterogenee sia internamente che al di fuori del proprio perimetro di riferimento trovandosi spesso a gestire un incidente su un proprio Ente contemporaneamente ad un problema sull’infrastruttura di un ISP, un carrier o un altro fornitore esterno.
Un interessante indice per comprendere quanto sia riconosciuto il ruolo di focal point del CSIRT è il numero di incidenti segnalati dai propri utenti rispetto a quelli provenienti dall’esterno. La scarsezza di segnalazioni da parte della constituency non sottintende che non ci siano problemi ma che, probabilmente, chi ha bisogno di aiuto non sappia a chi rivolgersi.
Con la nascita di CSIRT Italia il Governo, ottemperando alle linee della Direttiva NIS, ha creato così un soggetto unico al quale delegare le funzioni di cyber difesa nazionale, fornendo informazioni e assistenza alla Pubblica Amministrazione nell’attuazione di misure proattive per ridurre i rischi di incidenti cyber e gestirli quando si verificano.
Il nostro CSIRT inoltre garantisce un’efficiente cooperazione a livello di Unione partecipando alla rete internazionale dei Response Team tramite Trusted Introducer (TI).
TI da più di vent’anni ha il compito di promuovere e rendere efficace la collaborazione tra CSIRT, così da elevare il livello della sicurezza complessiva della comunità e rispondere alle minacce in maniera coordinata.
I vantaggi di appartenere alla community di TI si riassumono in:
- partecipazione a progetti internazionali insieme a CSIRT di differenti settori e constituency;
- imparare dai successi e dai fallimenti degli altri team mettendo a fattor comune le esperienze di tutti;
- dimostrare ai propri stakeholder l’impegno dello CSIRT nell’affrontare le moderne sfide cyber aderendo alle best practice e agli standard della comunità.
E le PA locali?
Abbiamo visto che i CSIRT erogano una ampia gamma di servizi reattivi, proattivi e consulenziali verso enti e organizzazioni eterogenee, con esigenze differenti e competenze cyber spesso frammentate e che gli stessi team hanno il compito di elaborare strategie di difesa comuni con gli altri Stati UE.
Di conseguenza diventa particolarmente difficile per le PA locali, con esigenze e servizi differenti, riuscire ad ottenere da un unico CSIRT nazionale una forma di supporto che vada oltre la gestione dell’incidente o del data breach.
La frammentazione delle funzioni IT non solo aumenta i costi ma ne riduce l’efficienza e la sicurezza rendendo le amministrazioni locali più vulnerabili.
Ma il singolo CSIRT-Italia non può gestire con puntualità le incombenze cyber della PA locale.
Il governo ha quindi provato a fornire una soluzione, delegando i compiti di sicurezza IT per le amministrazioni locali ai CERT Regionali, ovvero CSIRT attivi in un contesto circoscritto e familiare così da cogliere meglio la dimensione locale dei singoli enti.
L’AgID, nelle sue Linee guida per lo sviluppo e la definizione del modello nazionale di riferimento per i CERT regionali, definisce quindi un modello di sviluppo di presidi locali finalizzati al supporto di comunità specifiche, in grado di accogliere puntualmente le esigenze delle singole PA condividendone infrastrutture, modelli e tessuto culturale e che funzionino come snodo tra CSIRT-IT e amministrazioni locali.
I CERT di prossimità si propongono quindi come uno strumento fondamentale a supporto del CSIRT nazionale, attraverso un controllo più diretto sul territorio, gestendo gli incidenti per i quali non è necessario coinvolgere CSIRT-IT e fornendo alla constituency locale strumenti e aiuti più specifici.