Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

ConsorzioIT

CERT-PA: ecco come funziona la piattaforma cyber nazionale

ConsorzioIT ha avuto l’opportunità di partecipare alla fase pilota della piattaforma nazionale per il contrasto agli attacchi informatici per la Pubblica Amministrazione. Ecco un resoconto dell’esperienza

07 Nov 2019

Andrea Tironi

Project Manager - Digital Transformation


ConsorzioIT è stato individuato dal CERT-PA (il Computer Emergency Response Team di esperti di cyber security AgID) tra i soggetti privati idonei alla partecipazione alla fase pilota della Piattaforma Nazionale per il contrasto agli attacchi informatici per la Pubblica Amministrazione.

Tale sperimentazione, mira a favorire – tra le pubbliche amministrazioni – lo scambio automatizzato di informazioni (infosharing) che interessano eventi di rischio cibernetico, grazie a standard tecnici, linguaggio comune e soluzioni open source, per facilitarle nel trattamento e nella prevenzione degli attacchi informatici e, di conseguenza, nell’applicazione del Decreto Legislativo 18 maggio 2018 n.65 “direttiva NIS”.

L’attuale fase è stata avviata con l’approvazione e la supervisione del Nucleo per la sicurezza cibernetica (NSC) costituito presso il Dipartimento delle informazioni per la sicurezza della Presidenza del Consiglio dei Ministri.

Il gruppo di test per la piattaforma di condivisione

La fase pilota, concepita in ottica collaborativa, è stata avviata ad inizio settembre e ha visto la partecipazione di alcune amministrazioni individuate dal CERT-PA per costituire un gruppo di test per la piattaforma di condivisione.

In particolare si parla di undici soggetti istituzionali e del mercato, tra cui sette amministrazioni, due in-house e due privati. Tra questi, ConsorzioIT è stata individuata tra gli sperimentatori, avendo già attiva da lungo corso una collaborazione con il CERT-PA su diversi temi tra cui quelli associati alla segnalazione di malware individuati presso le amministrazioni consorziate.

Dal 16 ottobre 2019 è stato possibile avviare le fasi di accesso alla piattaforma, anche grazie ad un precedente webinar in cui il CERT–PA ha approfondito la descrizione dell’architettura del sistema, e le modalità di configurazione del client necessario al suo funzionamento.

Gli esperti di AgID hanno inoltre fornito una documentazione dettagliata sulle modalità di installazione del client di sincronizzazione, sui comandi utili alla sua gestione e sulle modalità di accesso alla piattaforma sia centrale che locale.

Il tutto rientra negli obiettivi della linea di azione “Adeguamento delle PA agli standard Trasmissione automatizzata IoC” (LA57) prevista dal Piano Triennale per l’informatica nella PA 2019-2021 entro il 31 dicembre 2019.

Nello specifico la linea di azione prevede che “Le PA, al fine di aderire all’architettura per la trasmissione automatizzata degli IoC, adottano gli standard emanati e predispongono un piano di adeguamento e realizzano i servizi nel rispetto delle Linee guida”.

Come ConsorzioIT abbiamo iniziato l’installazione nei giorni successivi all’attivazione, che verrà completata a fine ottobre.

Il modello realizzato

Il modello realizzato, come entità IT sovracomunale e concordato con CERT-PA, è quello di costruire una base dati locale presso la nostra azienda, mediante l’installazione di una base dati che permetta:

  • di scaricare eventi e IOC (indicatori di compromissione informatica) generati dal CERT-PA
  • di metterli a disposizione mediante api agli apparati aziendali (firewall) e dei firewall dei comuni, in modo da gestirli in maniera centralizzata e in modo a potenziare la difesa periferica degli enti coinvolti.

A livello tecnico, per la realizzazione del progetto, sono stati adottati gli standard STIX (Structured Threat Information eXpression) e TAXII (Trusted Automated eXchange of Indicator Information).

Si tratta di due componenti open source, supportati da OASIS nell’ambito del progetto OASIS Cyber Threat Intelligence (CTI), ed in particolare:

  • STIX è un linguaggio strutturato, processabile da strumenti automatici, espressamente sviluppato per descrivere e scambiare informazioni su un evento cibernetico, anche complesso, corredandole con informazioni peculiari per la CTI;
  • TAXII è un protocollo applicativo di comunicazione e trasporto di dati che, tramite i concetti di “collezioni” e “canali”, permette di orchestrare, in modalità diverse, la consegna degli stessi nel contesto di riferimento.

Le due implementazioni – adattate alle esigenze nazionali – abilitano l’infosharing, la trasmissione e la notifica degli eventi cibernetici con diversi scenari di condivisione.

La piattaforma realizzata è in grado di elaborare quindi due distinti flussi basati su due modelli STIX:

  • Il primo, alimentato automaticamente dalla piattaforma Infosec, che opera sulla base di analisi malware automatizzate e che alimenta solo specifiche tipologie di IoC (feed malware);
  • L’altro, gestito dal CERT-PA, propone contenuti controllati e validati circa eventi cibernetici che tipicamente emergono dalle attività di monitoraggio e dalle analisi quotidianamente svolte sul dominio della PA.

Il valore aggiunto

Il valore aggiunto di tale soluzione è dato dal fatto che consente di aggiungere ai nostri firewall degli indicatori di compromissione generati ad hoc per la PA dal CERT-PA, e quindi molto mirati per i tipi di attacchi a cui sono sottoposti i nostri comuni. Attacchi che, in questo periodo, avvengono per lo più sottoforma di ransomware (almeno per la parte più impattante a livello di servizio e produttività), in considerazione dei nuovi canali di attacco utilizzati come la Posta elettronica certificata – PEC.

Questi IoC si sommano alle difese che già gli apparati sono in grado di gestire, grazie al vendor specifico (abbiamo deciso di sperimentare su due vendor diversi il sistema) ed eventualmente al collegamento a reti di firewall che tra di loro sono in grado di aggiornarsi sullo stato di attacchi a livello globale.

Al momento non abbiamo MISP o SIEM a cui collegare gli IoC forniti dal CERT-PA.

Abbiamo quindi deciso di installare il client (CNTI – Canale Nazionale di Trasmissione IOC) su una macchina linux a nostra disposizione (è possibile sia installazione windows che linux) seguendo le indicazioni date dal manuale del CERT-PA, e quindi rendere questa macchina il punto di riferimento per l’accesso dei nostri firewall alla base dati così creata. La scelta di fare una base di dati locale deriva da un confronto con gli esperti del team CERT-PA, che ha prediletto questa soluzione in modo da far fronte ad eventuali assenze di connettività e distribuire i carichi di lavoro. Inoltre tale architettura è ottimale in caso di infrastrutture di grandi dimensioni, in modo da avere un unico punto di download dal CERT-PA (definito consumer).

L’installazione

L’installazione complessiva è durata circa un paio di ore, con qualche intervallo derivante da uno scambio di informazioni con il CERT-PA, per verificare insieme alcuni aspetti associati alla specifica distribuzione di linux e/o verificare alcuni aspetti del manuale, che essendo in beta e solitamente processato da personale di cybersecurity risultano non immediatamente comprensibili a chi non lavora quotidianamente nell’ambito della cybersecurity.

Il sistema rende quindi disponibili alcuni IoC che possono poi essere processati dai firewall mediante apposite configurazioni e tool, come ad esempio MineMeld. L’unica operazione aggiuntiva a carico dell’ente è rendere disponibile un certificato SSL per la pubblicazione delle liste così prodotte.

Il singolo firewall andrà poi configurato in modo da ricevere gli IoC e quindi processarli. Questo in un’ottica “machine to machine” senza intervento umano, dove la filierà sarà: la singola PA – che contribuisce all’infosharing – invia un file infetto al sistema di analisi automatica del cert-pa, il sistema analizza il file rilasciando gli IoC automaticamente tramite la piattaforma di trasmissione del CERT-PA. L’IoC viene recepito dai client (CNTI) remoti e da questi recepiti dai sistemi di sicurezza degli enti che potranno predisporre automaticamente, senza intervento umano, i blocchi necessari per quel tipo di malware (hash di file, indirizzi Ip, Url o domini).

Lo stesso avviene quando il personale del CERT-PA inserisce nuovi IoC a seguito di un evento cibernetico, come una campagna di attacco veicolata via email o da altre analisi. Il centro inoltre può recepire e validare anche IoC sottoposti da altre strutture della Constituency che utilizzano il client CNTI. Il valore aggiunto di questa filiera è quindi legato all’automatismo nella distribuzione degli IoC, non generici ma contestualizzati con particolare riferimento al contesto della PA, che una volta validati e rilasciati possono essere gestiti attivamente dai sistemi (nel nostro caso firewall) collegati al client, senza nessuno intervento umano.

Molto interessante è l’approccio collaborativo dato da CERT-PA al progetto che mira a coinvolgere i fruitori (le PA, principalmente le centrali, regionali e rispettibe in-house) a contribuire alla piattaforma, in ottica di condivisione e collaborazione oltre che di difesa distribuita anche nella PA. Anche i consumer potranno quindi contribuire con segnalazioni o con la sottimissione di IoC, poi vagliati dal CERT-PA.

L’obiettivo si realizzerà con il prossimo rilascio dei nuovi sistemi Infosec (indicato in “Awesome project” tra i Malware Corpora come strumento di analisi malware) e del Portale riservato di infosharing, sempre realizzati dal CERT-PA, e si completerà con il rilascio del client CNTI nella versione 1.0, probabilmente verso fine anno (attualmente la versione è la 0.3.11).

@RIPRODUZIONE RISERVATA

Articolo 1 di 4