IPSEM - La metodologia di analisi dei rischi delle piattaforme tecnologiche e industriali

Schema di PSEM animato

 

 

Introduzione

Numerose sono le metodologie disponibili per l'analisi dei rischi e delle criticità delle piattaforme informatiche dedicate alla gestione amministrativa, in senso lato, dell'azienda. Un ampio elenco è disponibile sul sito di ENISA, l'agenzia dell'Unione Europea che si occupa di sicurezza dele reti. Tali metodologie prevedono, come elemento principale di riferimento, le informazioni ovvero, per meglio dire, la loro istanza informatica, cioè i dati. Questi sono, in effetti, l'obiettivo dei malintenzionati: la loro acquisizione, la loro alterazione e manipolazione. i dati sono, pertanto, il bene da  valutare e da proteggere.

Nel mondo di Internet of Things, delle piattaforme digitali tenologiche o industriali (automobile, energia, acqua, domotica ...) le cose stanno diversamente. I dati sono sempre presenti, ma anziché essere generati da esseri umani sono  generati da sensori, elaborati da piccole unità di calcolo dotati spesso di sistemi operativi proprietari o, comunque, poco noti che inviano i risultati del calcolo ad attuatori piuttosto che a monitor o a stampanti. E' la funzionalità e integrità dei dispositivi che deve essere salvaguardata. L'accesso ai dati e la loro eventuale manipolazione è solo un primo passo per poter raggiungere il fine ultimo che è quello della interruzione del servizio o di danneggiamento di parte o della totalità della piattaforma aggredita.

IPSEM

IPSEM è una metodologia specifica per l'analisi e la gestione dei rischi di una piattaforma tecnologica o industriale, costituita da una serie di componenti dotati di una capacità di calcolo variabile da zero ad alta. Tali componenti sono tra loro interconnessi a costituire la piattaforma in questione che può essere, ma non necessariamente, connessa a Internet. La metodologia è descritta sinteticamente di sguito. IPSEM, proposta da Giulio Carducci, che da oltre vent'anni si occupa di metodolgie di analisi e gestione dei rischi, è stata fino a oggi applicata con successo, in collaborazione con SCS s.r.l. in due progetti relativi a sistemi i distribuzione di energia elettrica.

Sintesi delle funzionalità

L'intero ciclo di applicazione della metodologia si articola in una serie di fasi che vengono di seguito brevemente descritte. Per ciascuna fase vengono descritte le funzionalità specifiche e le risorse coinvolte.

 

Fase 1. Creazione del perimetro d'intervento con componenti e relative vulnerabilità.

Fase 1

 

In questa prima fase viene descritto il perimetro di intervento istanziando gli specifici componenti prelevandoli dal catalogo dei componenti specifico per la tipologia di piattaforma (ad esempio "Distribuzione energia") esd integrati con componenti esclusivi dell perimetro d'intervento. La descrizione dell'intero perimetro può essere articolata in sottoperimetri. Ai componenti vengono associate le vulnerabilità descritte per ciascun componente in un data-base proprietario (VArgo) e integrate con quelle "zero day" e quelle risultanti da eventuali prove di laboratorio. Il risultato di questa fase è una descrizione del perimetro articolata in sottoperimetri e componenti tra loro connessi e corredati delle rispettive vulnerabilità (Deliverable layer). Le connessioni (canali di comunicazione) eventuali tra i vari componenti sono esse stesse componenti, facenti parte di una specifica categoria.

 

Fase 2. Attribuzione della criticità ai componenti.

 Fase 2

 In questa seconda fase avviene l'attribuzione della criticità a ciascun componente tramite l'applicazione di uno specifico algoritmo, Calcolo dell'Indice di Criticità.   Questa fase assegna a ciascun componente un indice di criticità e di estendere il calcolo di tale indice ai vari sottoperimetri.  La classificazione in termini di criticità dei componenti e sottoperimetri consente di individuare i componenti e i sottoperimetri per cui la attribuzione delle contromisure (passo successivo) è più urgente.

 

Fase 3. Attribuzione delle contromisure ai componenti.

Fase 3

 

In questa fase l'analista è in grado di selezionare i componenti dotati di indice di criticità più alto ed associare a ciascuno degli stessi le opportune contromisure.

 

Fase 4. Gestione delle contromisure.

Fase 4.

Le contromisure adottate devono essere pianificate e controllate quanto ad attuazione nel tempo. Il perimetro di riferimento può variare in termini di componenti e di loro relazioni e quindi debitamente aggiornato. A ciò provvede questa quarta e conclusiva fase.

 

Eventuali chiarimenti, dichiarazioni di interesse per la metodologia ed altro possono essere richieste contattando 338.17.44.779.