Collaborare per la cybersecurity, quali tecnologie: il progetto C3ISP
Gli obiettivi degli attacchi informatici sono molteplici e coinvolgono la nostra vita quotidiana in vari modi.
Spesso gli attacchi al mondo digitale hanno anche conseguenze in quello fisico determinando una convergenza tra gli aspetti di sicurezza informatica e quelli di sicurezza in generale.
C'è, inoltre, una asimmetria tra difensore ed attaccante: un singolo attaccante può avere molteplici obiettivi, che spesso si difendono in maniera autonoma, offrendo una protezione debole.
È utile avere, quindi, una infrastruttura che permetta di identificare gli attacchi informatici usando varie sorgenti di informazione. Questo è lo scopo del progetto Europeo C3ISP (www.c3isp.eu) che mira a fornire un sistema informatico flessibile e scalabile che consenta la condivisione e l’analisi di informazioni, in maniera confidenziale e collaborativa, al fine di proteggere tutti i sistemi informatici.
Una maggiore quantità di informazioni consente una migliore previsione e gestione degli attacchi informatici e, quindi, maggiore sicurezza.
Il consorzio internazionale, che ha ricevuto i finanziamenti Europei, è coordinato dal Consiglio Nazionale delle Ricerche (IIT-CNR) ed annovera, tra i suoi membri, l’Istituto Superiore delle Comunicazioni e delle Tecnologie dell’Informazione (ISCOM-MISE), che gestisce il CERT nazionale (CERT IT), in aggiunta ad altri partner industriali molto significativi quali British Telecom (BT), Hewlett Packard Italiana (HPE) e SAP.
Per una migliore condivisione di dati di sicurezza è necessario facilitare la definizione, l’analisi, la gestione, l’applicazione e lo scioglimento degli accordi per la condivisione dei dati.
Inoltre, è importante considerare le tecniche di protezione dei dati più appropriate da utilizzare nell’infrastruttura che compie le operazioni di analisi. Tra le tecniche più importanti, la crittografia omomorfica, oppure, più semplicemente, delle tecniche intermedie come quelle per l’anonimizzazione dei dati.
La crittografia omomorfica permette, a chi condivide i dati, di fornire solo dati cifrati al sistema di analisi, che non ne comprende quindi il significato, ed anche il risultato è cifrato di modo che solo il destinatario è in grado di decifrare. È una soluzione molto potente, ma anche dispendiosa dal punto di vista computazionale che può essere usata solo in casi particolari.
Il fatto di poter esprimere in linguaggio (semi-naturale) le politiche di condivisioni dei dati permette anche di inglobare, in maniera efficace, alcuni vincoli normativi circa la protezione dei dati (e.g. GDPR) di fatto permettendo l’adozione di un approccio "compliance by design" nella soluzione fornita. Si riesce, quindi, con questo meccanismo a integrare i requisiti normativi negli accordi di condivisione dei dati (data sharing agreements).
Per ottenere un sistema che possa essere utilizzato in molti settori, sono stati definiti una serie di studi pilota che coprono diverse aree rilevanti e con specifici requisiti di condivisione ed analisi dei dati come sicurezza informatica di larghe imprese (gestito da SAP), la gestione di un CERT nazionale (gestito dal ISCOM-MISE), le problematiche degli Internet Service Providers (gestito dal "Registro .it" che fa parte del progetto tramite il CNR) e in particolare per le PMI interessate ad avere una serie di servizi per la gestione della sicurezza offerti in outsourcing da altre compagnie (gestito da BT).
Il progetto è attualmente entrato nel secondo dei tre anni di attività ed alcune delle funzionalità sono già state definite come il modulo di controllo di uso dei dati e alcune tecniche di anonimizzazione dei dati basati su differential privacy. Per il futuro: l’approccio che il CNR sviluppa insieme al partner francese CEA, per rendere possibili funzioni di analitica avanzate direttamente su dati cifrati per evitare che il servizio di analitica possa ottenere dei vantaggi dall’analisi degli input/output del processo di analisi.
Le tecnologie sviluppate, allo stato attuale, sono specifiche per la gestione di informazioni relative alla minacce cibernetiche, le stesse potranno essere usate anche in altri ambiti e per altri scopi e domini applicativi. In particolare sono molti gli ISAC (Information Sharing and Analysis Centres) che stanno nascendo in vari settori quali quello energetico e finanziario.
Spesso gli attacchi al mondo digitale hanno anche conseguenze in quello fisico determinando una convergenza tra gli aspetti di sicurezza informatica e quelli di sicurezza in generale.
C'è, inoltre, una asimmetria tra difensore ed attaccante: un singolo attaccante può avere molteplici obiettivi, che spesso si difendono in maniera autonoma, offrendo una protezione debole.
È utile avere, quindi, una infrastruttura che permetta di identificare gli attacchi informatici usando varie sorgenti di informazione. Questo è lo scopo del progetto Europeo C3ISP (www.c3isp.eu) che mira a fornire un sistema informatico flessibile e scalabile che consenta la condivisione e l’analisi di informazioni, in maniera confidenziale e collaborativa, al fine di proteggere tutti i sistemi informatici.
Una maggiore quantità di informazioni consente una migliore previsione e gestione degli attacchi informatici e, quindi, maggiore sicurezza.
Il consorzio internazionale, che ha ricevuto i finanziamenti Europei, è coordinato dal Consiglio Nazionale delle Ricerche (IIT-CNR) ed annovera, tra i suoi membri, l’Istituto Superiore delle Comunicazioni e delle Tecnologie dell’Informazione (ISCOM-MISE), che gestisce il CERT nazionale (CERT IT), in aggiunta ad altri partner industriali molto significativi quali British Telecom (BT), Hewlett Packard Italiana (HPE) e SAP.
Per una migliore condivisione di dati di sicurezza è necessario facilitare la definizione, l’analisi, la gestione, l’applicazione e lo scioglimento degli accordi per la condivisione dei dati.
Inoltre, è importante considerare le tecniche di protezione dei dati più appropriate da utilizzare nell’infrastruttura che compie le operazioni di analisi. Tra le tecniche più importanti, la crittografia omomorfica, oppure, più semplicemente, delle tecniche intermedie come quelle per l’anonimizzazione dei dati.
La crittografia omomorfica permette, a chi condivide i dati, di fornire solo dati cifrati al sistema di analisi, che non ne comprende quindi il significato, ed anche il risultato è cifrato di modo che solo il destinatario è in grado di decifrare. È una soluzione molto potente, ma anche dispendiosa dal punto di vista computazionale che può essere usata solo in casi particolari.
Il fatto di poter esprimere in linguaggio (semi-naturale) le politiche di condivisioni dei dati permette anche di inglobare, in maniera efficace, alcuni vincoli normativi circa la protezione dei dati (e.g. GDPR) di fatto permettendo l’adozione di un approccio "compliance by design" nella soluzione fornita. Si riesce, quindi, con questo meccanismo a integrare i requisiti normativi negli accordi di condivisione dei dati (data sharing agreements).
Per ottenere un sistema che possa essere utilizzato in molti settori, sono stati definiti una serie di studi pilota che coprono diverse aree rilevanti e con specifici requisiti di condivisione ed analisi dei dati come sicurezza informatica di larghe imprese (gestito da SAP), la gestione di un CERT nazionale (gestito dal ISCOM-MISE), le problematiche degli Internet Service Providers (gestito dal "Registro .it" che fa parte del progetto tramite il CNR) e in particolare per le PMI interessate ad avere una serie di servizi per la gestione della sicurezza offerti in outsourcing da altre compagnie (gestito da BT).
Il progetto è attualmente entrato nel secondo dei tre anni di attività ed alcune delle funzionalità sono già state definite come il modulo di controllo di uso dei dati e alcune tecniche di anonimizzazione dei dati basati su differential privacy. Per il futuro: l’approccio che il CNR sviluppa insieme al partner francese CEA, per rendere possibili funzioni di analitica avanzate direttamente su dati cifrati per evitare che il servizio di analitica possa ottenere dei vantaggi dall’analisi degli input/output del processo di analisi.
Le tecnologie sviluppate, allo stato attuale, sono specifiche per la gestione di informazioni relative alla minacce cibernetiche, le stesse potranno essere usate anche in altri ambiti e per altri scopi e domini applicativi. In particolare sono molti gli ISAC (Information Sharing and Analysis Centres) che stanno nascendo in vari settori quali quello energetico e finanziario.