Chiaro che questa impostazione presenta delle criticità dal punto di vista della sicurezza in quanto generalmente si tende a sottovalutare gli aspetti legati alla sicurezza del cloud pensando che questi siano completamente a carico del fornitore. In realtà questi servizi cloud si fondano su una responsabilità condivisa tra il cliente ed il fornitore e quindi è importante approfondire volta per volta le catene di responsabilità. Trascurare questi aspetti ha come risultato la lunga catena di violazioni di sicurezza e relativi data breach che abbiamo visto negli ultimi anni e che è superfluo qui elencare.
Quali sono i rischi? Mettere in produzione software non sicuro presenta gravi rischi di compliance, le applicazioni potrebbero essere sfruttate per inserire codice malevolo distribuito attraverso canali ritenuti attendibili. Attraverso vulnerabilità delle reti è possibile inserire ransomware ed esfiltrare infoimazioni sensibili e riservate, la mancanza di formazione specifica degli utenti porta ad aumentare la superficie d'attacco puntando sul fattore umano, la delocalizzazione di queste risorse porta a rischi globali di cyberwarfare.
Per la verifica di queste catene di responsabilità il GDPR offre uno strumento normativo importante con i primi due paragrafi dell'art. 28 che riguardano il Responsabile del trattamento che per il nuovo regolamento è sempre un soggetto esterno che tratta dati personali per conto e su indicazioni del Titolare del trattamento.
Con quale approccio dobbiamo affrontare l'adozione delle misure organizzative e tecnologiche richiamate dal paragrafo 1 dell'art. 28 del GDPR per garantire la sicurezza di queste supply chain in ambito ICT?
Dal punto di vista delle misure organizzative, lo strumento principale è l'adozione di check-list di valutazione. Tali check-list possono essere dedotte dalla parte dedicata ai fornitori nelle best practice di settore e framework esistenti come ISO/IEC 27002 e 27701 ed estensioni cloud 27017 e 27018, misure ENISA, (NIST) Framework Nazionale di Cybersecurity, controlli OWASP per lo sviluppo sicuro delle applicazioni (top ten proactive controls). Definizione e verifica delle catene di responsabilità e della possibilità del diritto di Audit sul fornitore, test della business continuity.
Dal punto di vista delle misure tecniche vanno verificati e approfonditi i controlli sui processi di backup e replica delle informazioni implemetazione di sistemi di alert e notifiche, testare le applicazioni prima della loro messa in produzione, definizione delle metriche e Key Performance Indicator, utilizzo di software per l'identificazione la risposta e la prevenzione delle vulnerabilità di sicurezza e conformità sul cloud quali Sophos Cloud Optix.
Per quanto riguarda il rischio globale il ricorso di molte aziende italiane a servizi IaaS completamente monopolizzato dai big player del mercato quali Microsoft Azure, Amazon AWS e Google Cloud Platform pone l'urgenza dell'implementazione di sistema di infrastrutture cloud nazionale in particolare per le PA.
Commenti
Posta un commento