Il sistema di valutazione delle vulnerabilità comuni (Common Vulnerability Scoring System o CVSS) offre alle organizzazioni un metodo per valutare le principali caratteristiche di una vulnerabilità e generare un punteggio numerico che ne indichi la gravità.
Il CVSS si è dimostrato utile per la costante valutazione delle vulnerabilità e per la standardizzazione delle politiche di sicurezza. Tuttavia, ha anche mostrato alcune carenze nel rispondere alle esigenze degli utenti al di fuori dei tradizionali ambienti IT.
Indice degli argomenti
Sistema di valutazione delle vulnerabilità comuni: le carenze
Se completamente protetti, i dispositivi tecnologici online e offline possono ottimizzare numerosi processi dell’officina di produzione. Connettendo i dispositivi all’Internet Industriale degli oggetti (IIoT), i produttori possono raccogliere dati per una varietà di scopi, come monitorare la produzione in tempo reale, individuare i colli di bottiglia, ottimizzare il consumo energetico e facilitare la manutenzione predittiva.
Tuttavia, il crescente numero di dispositivi connessi all’IIoT offre ai criminal hacker maggiori opportunità di infiltrarsi in un’azienda, accedere ai dati sensibili e sconvolgere la produzione. Secondo il Threat Intelligence Report di NETSCOUT, il tempo medio necessario per attaccare un dispositivo IIoT è di soli cinque minuti. SonicWall segnala che nel 2018 gli attacchi malware IoT sono aumentati del 215,7% e si prevede che la percentuale degli attacchi informatici continuerà a crescere.
Prendiamo come esempio un controllore logico programmabile (PLC). Si tratta di uno strumento decisionale automatico che monitora lo stato dei dispositivi connessi e prende decisioni finalizzate a ottimizzare i processi. Con il progresso della tecnologia, i PLC sono stati equipaggiati con capacità di accesso remoto per facilitare la manutenzione e aumentare la flessibilità durante il controllo di altri dispositivi.
Per monitorare e controllare i processi da remoto, i PLC devono essere connessi a Internet. Questo, però, espone la tecnologia ad attacchi informatici che potrebbero causare conseguenze estremamente gravi, come l’esplosione del gasdotto siberiano nel 1982. Il modello CVSS consente ai produttori di classificare le potenziali vulnerabilità dei loro PLC e garantire la risoluzione di quelle più pericolose prima che si verifichi un attacco.
Come funziona il sistema di valutazione delle vulnerabilità comuni
La prima versione del CVSS era stata sviluppata dal National Infrastructure Advisory Council (NIAC) e lanciata nel 2005 con l’obiettivo di offrire un metodo gratuito e universalmente standardizzato per valutare le vulnerabilità del software.
Attualmente il CVSS è arrivato alla versione 3.1 ed è composto da tre gruppi di metriche: base, temporale e ambientale.
I gruppi di metriche CVSS vengono solitamente rappresentati con una stringa vettoriale testuale che consente agli utenti di registrare i parametri di una vulnerabilità in un formato conciso.
Punteggio di base
Misurato da zero a dieci, rappresenta le caratteristiche intrinseche di una vulnerabilità che sono costanti nel corso del tempo e attraverso tutti gli ambienti utente. Questa metrica considera l’impatto della vulnerabilità nel caso in cui venga sfruttata.
Fornisce anche informazioni su quale potrebbe essere il livello di difficoltà dell’accesso a tale vulnerabilità, ad esempio il grado di complessità dell’attacco richiesto e il numero di volte in cui un aggressore deve autenticarsi per riuscire nel suo attacco.
Il punteggio di base è composto da due gruppi di metriche: sfruttabilità e impatto. Le metriche di sfruttabilità rappresentano le caratteristiche del componente vulnerabile, solitamente un’applicazione software. Le metriche di impatto rappresentano le conseguenze di uno sfruttamento riuscito sul componente interessato, che potrebbe essere un’applicazione software, un dispositivo hardware o una risorsa di rete.
Punteggio temporale
Rappresenta le caratteristiche della vulnerabilità che possono variare nel corso del tempo. Considera il livello dei rimedi disponibili per la vulnerabilità al momento della misurazione oltre allo stato attuale delle tecniche di sfruttamento o della disponibilità del codice.
Poiché questi parametri possono variare drasticamente, anche il punteggio temporale è soggetto a tali variazioni.
Punteggio ambientale
Consente agli analisti di personalizzare il punteggio CVSS in base all’importanza degli asset IT interessati in un’organizzazione. Questo punteggio permette alle aziende di calcolare i danni collaterali potenziali di una vulnerabilità nel caso in cui lo sfruttamento vada a buon fine.
In altre parole, considera l’impatto generato da una vulnerabilità non risolta su altre apparecchiature, persone e aziende. Può cambiare drasticamente in funzione del settore in cui l’organizzazione opera.
Informazioni sui punteggi di base
I punteggi di base vengono normalmente forniti dalle società che producono e sottopongono a manutenzione il prodotto vulnerabile. Normalmente, vengono pubblicati solo i punteggi di base poiché sono gli unici che non variano nel corso del tempo e sono comuni a tutti gli ambienti.
I punteggi di base possono fornire un ottimo punto di partenza per valutare una vulnerabilità, ma non sono sufficienti per avere un’idea chiara di tutti i rischi comportati. Ad esempio, potreste avere una vulnerabilità il cui attuale sfruttamento è molto difficile ma non impossibile. Tuttavia, entro un anno da ora qualcuno potrebbe rilasciare un nuovo strumento che consentirà agli hacker di sfruttarla facilmente. In più, i punteggi di base non considerano il livello di criticità del componente vulnerabile per il flusso di lavoro di una specifica azienda.
Pertanto, le organizzazioni dovrebbero integrare i punteggi di base con le metriche temporali e ambientali in modo da generare un punteggio più accurato, specifico per la loro applicazione e il loro settore industriale.
Le organizzazioni potrebbero anche essere interessate a personalizzare i punteggi considerando fattori come il numero di clienti su una linea di prodotto, le perdite monetarie in caso di violazione e l’opinione pubblica in caso di vulnerabilità fortemente pubblicizzate.
Un parametro vitale che le organizzazioni devono considerare è l’impatto potenziale sugli esseri viventi di uno sfruttamento riuscito. Attualmente questo elemento non rientra nelle metriche del CVSS, tuttavia riveste la massima importanza per le aziende che operano in ambienti sensibili come il settore dei dispositivi medici o l’industria automobilistica.
Senza queste considerazioni, sarà possibile stabilire solo quanto una vulnerabilità potrà rivelarsi negativa a livello ipotetico, ma non se si tratti o meno di un motivo di preoccupazione. Preoccuparsi di una vulnerabilità solo in funzione del suo punteggio di base sarebbe come preoccuparsi di una malattia solo in funzione del suo eventuale indice di mortalità, trascurando la probabilità di contrarla o meno.
CVSS: versione attuale e futuri sviluppi
Attualmente lo Special Interest Group (SIG) presso il Forum of Incident Response and Security Teams (FIRST) ha la responsabilità di sviluppare e mantenere il CVSS.
Il 17 giugno 2019, il FIRST ha rilasciato l’ultima versione del sistema di classificazione, il CVSS v3.1, con l’obiettivo di aumentare la facilità d’uso complessiva della versione 3.0 senza introdurre nuove metriche. Questo significa che gli ultimi sviluppi si sono concentrati su usabilità e chiarezza invece che su cambiamenti sostanziali. Ad esempio, sono state riviste le definizioni nella guida utente.
Il SIG, composto da accademici e rappresentanti di una vasta gamma di settori industriali, sta attualmente lavorando su miglioramenti finalizzati a caratterizzare la prossima versione dello standard CVSS. In base agli input ricevuti dagli utenti, il SIG ha già compilato un elenco completo di potenziali miglioramenti, interamente consultabile online.
Tra le più importanti modifiche proposte segnaliamo la possibilità di distinguere gli attacchi disponibili solo su reti specifiche, come l’Intranet aziendale, dagli attacchi che possono essere lanciati da qualunque posizione di Internet.
Il SIG sta anche considerando la possibilità di introdurre nuove metriche come il concetto di “capacità di sopravvivenza” dopo un attacco e “possibilità di propagazione di worm” dato che i worm informatici rappresentano alcuni tra gli attacchi malware più comuni e pericolosi.
Conclusioni
Per il futuro si dovrà affrontare l’importante sfida di trovare un modo per quantificare il danno che un attacco riuscito potrebbe comportare per gli esseri viventi, un evento che potrebbe verificarsi in ambiti come i settori automobilistico, aerospaziale e sanitario.
Questi sono solo alcuni dei problemi che, secondo le previsioni, la prossima versione del sistema di valutazione delle vulnerabilità comuni deve affrontare; gli utenti sono incoraggiati a contribuire al suo miglioramento continuo inviando i loro suggerimenti all’indirizzo first-sec@first.org.
Per le aziende, soprattutto per le PMI, è praticamente impossibile risolvere ogni vulnerabilità non appena viene scoperta. Quando installano nuove apparecchiature da connettere a Internet, i produttori devono scegliere fornitori che diano priorità alla sicurezza del software e dell’hardware.
Appoggiandosi a fornitori affidabili e utilizzando come supporto i punteggi CVSS, i produttori possono implementare tecnologie digitali per migliorare i propri flussi di lavoro, senza essere costretti a scegliere tra sicurezza e digitalizzazione.