Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
200 Milioni di Utenti X/Twitter scaricabili Online per 8 crediti  ///    hai una start-up innovativa sulla cybersecurity? Candidati alla call!    ///  2 giorni senza riscaldamento per colpa del malware FrostyGoop. E’ successo a Leopoli in Ucraina a Gennaio  ///    scopri betti-rhc, il fumetto sul cybersecurity awareness    ///  Hacktivisti a Sostegno delle Rivolte in Bangladesh: Escalation di Violenza e Cyber Attacchi  ///    Scropri i corsi di Red Hot Cyber    ///  Copybara, il malware che prende di mira il banking italiano  ///    Iscriviti al nostro canale Whatsapp    ///  Microsoft rilascia un tool USB per risolvere il problema del BSOD di CrowdStrike su Windows 10 e 11  ///    hai una start-up innovativa sulla cybersecurity? Candidati alla call!    ///  EvilVideo: L’Exploit Zero-Day Che Minaccia Telegram su Android  ///    scopri betti-rhc, il fumetto sul cybersecurity awareness    ///  Una Hot-fix malevola per CrowdStrike diffonde HijackLoader e RemCos  ///    Scropri i corsi di Red Hot Cyber    ///  Red Hot Cyber Completa con Successo il Secondo Corso di Darkweb & Cyber Threat Intelligence  ///    Iscriviti al nostro canale Whatsapp    ///  L’interruzione di CrowdStrike ha colpito meno dell’1% dei dispositivi Windows. Attenzione Alle Frodi!  ///    hai una start-up innovativa sulla cybersecurity? Candidati alla call!    ///  Incidente CrowdStrike: Riflessioni sulla Security di oggi e di Domani. “Non importa se si viene spiati, importa da chi”  ///  
Crowdstrike

L’Italia e il mondo degli Zero Day. Zero cultura, Zero etica e soprattutto Zero CNA!

Massimiliano Brolli : 25 Marzo 2024 08:28

Spesso su queste pagine parliamo di 0day. Della loro importanza strategica, della divulgazione responsabile e di quanto sia essenziale l’aiuto della community hacker per migliorare i prodotti di ogni azienda.

Gli 0day sono quei pericolosi bug di sicurezza ancora non noti, che vengono rilevati dai ricercatori di sicurezza su prodotti software o hardware. Molti ricercatori divulgano i bug responsabilmente fornendo dapprima indicazioni ai vendor del prodotto in forma privata. Questo consente loro di realizzare una patch di sicurezza capace di mettere al sicuro il prodotto per poi diffonderlo verso tutti i loro clienti. Tutto questo avviene prima che il bug, a livello tecnico, venga diffuso e quindi successivamente sfruttato dai malintenzionati.

Ecco quindi che è necessaria una forte etica per segnalare i bug in modo responsabile. Si chiama Coordinated Vulnerability Disclosure o CVD e tale “etica” deve essere sempre incentivata. Ma andiamo con ordine.

Zero cultura

In Italia abbiamo poca cultura riguardo al mondo degli 0day. Questo ci porta inconsapevolmente a prediligere l’approccio di “security by obscurity”, attribuibile anche a diversi fattori culturali, tecnici ed economici.

Ad esempio, negli Stati Uniti, c’è una lunga storia di ricerca e sviluppo nel campo della sicurezza informatica. Hanno una forte presenza di comunità di ricercatori, hacker etici e aziende specializzate nella sicurezza informatica. In Italia, questa cultura è minima e molto meno sviluppata.

Ricerca e Sviluppo nel campo della sicurezza informatica richiede investimenti significativi in termini di tempo, risorse e competenze. Come sappiamo tocchiamo un punto dolente quando si parla di Ricerca e Sviluppo in Italia. Se le risorse sono limitate o non ci sono incentivi sufficienti per investire in sicurezza informatica, è meno probabile che si sviluppi una cultura attorno agli “Zero day” e alla sicurezza informatica in generale.

Inoltre il concetto di “brand reputation” in Italia la fa da padrone. Molte organizzazioni preferiscono mantenere segrete le vulnerabilità piuttosto che divulgarle pubblicamente per proteggere la propria reputazione e l’immagine del marchio. Questo approccio, è diffuso in quei paesi in cui la cultura aziendale enfatizza fortemente la gestione della reputazione e meno quella dell’etica e della condivisione.

Condivisione, che poi è un concetto chiave quando si parla di sicurezza informatica. Più si fa rete, più si diffondo informazioni sulle minacce e più si è tutti al sicuro. Ma se non divulghiamo dopo anni come si è realizzato al livello tecnico un incidente ransomware, come possiamo parlare di zero day?

Mancano infine specifiche normative o incentivi governativi per la divulgazione delle vulnerabilità. Questo potrebbe contribuire alla mancanza di una cultura “0day” in Italia. In alcuni paesi, esistono leggi o normative che incoraggiano o addirittura richiedono la divulgazione responsabile delle vulnerabilità informatiche.

Zero etica

Le aziende italiane spesso hanno paura di un databreach, e quantomai hanno paura di una falla di sicurezza grave su un loro prodotto. Tendenzialmente il modello prevalente è “non parlare”. Ecco quindi che un databreach non viene divulgato verso i propri clienti come un bug di sicurezza segnalato da un ricercatore. Spesso viene messo a posto silenziosamente senza riconoscere l’aiuto da parte del bug hunter e alle volte addirittura il povero ricercatore viene minacciato di azioni legali. Per chi conosce la materia è puro “Nonsense“. Ma per arrivare a comprendere che tutto questo può diventare un’opportunità, occorre un lungo percorso.

La pratica diffusa di nascondere i problemi di sicurezza anziché affrontarli apertamente e in modo collaborativo può essere considerata un esempio chiaro di mancanza di etica nel mondo degli affari. Questo approccio non solo mina la fiducia dei clienti e degli utenti finali, ma impedisce anche il progresso nella sicurezza informatica in Italia.

L’etica nella gestione delle vulnerabilità informatiche richiede una visione più ampia e una comprensione approfondita delle implicazioni a lungo termine, ma anche geopolitiche e di intelligence. Le aziende dovrebbero incoraggiare e riconoscere il valore delle segnalazioni di vulnerabilità fatte da ricercatori indipendenti, anziché intimidirli o ignorarli. Invece di considerare la divulgazione delle vulnerabilità come una minaccia alla propria reputazione, dovrebbero vederla come un’opportunità per migliorare la propria sicurezza e rafforzare la fiducia nei loro prodotti da parte dei loro clienti.

Inoltre, il riconoscimento e il ringraziamento pubblico ai ricercatori che scoprono e segnalano le vulnerabilità possono incentivarne altri a contribuire attivamente alla sicurezza informatica. Creando e incentivando una comunità più ampia e collaborativa tra esperti di sicurezza.

E’ vero, è un cambiamento culturale. Ma è necessario per superare la “security by obscurity” e abbracciare trasparenza e responsabilità nella gestione delle vulnerabilità informatiche. Qualcuno di voi starà pensando che non esiste solo l’etica nel mondo degli Zero-day. Esiste anche il mercato degli Zero Day e dei relativi Broker. Ma per questa volta lasciamolo da parte per un secondo momento.

Zero CNA

La “cartina al tornasole” di quello che stiamo dicendo è il numero di CNA italiane: Zero!

Ma cosa sono le CNA?

Iniziamo con il concetto di CVE (Common Vulnerabilities and Exposures). Si tratta di un identificatore univoco assegnato nel contesto della gestione e valutazione delle vulnerabilità informatiche. Questo sistema segue gli standard definiti da Mitre Corporation, il National Institute of Standards and Technology (NIST) e il National Vulnerability Database (NVD) degli Stati Uniti d’America. Questi protocolli, metodologie e database agevolano la pubblicazione e la comunicazione delle vulnerabilità tra esperti di sicurezza, fornitori di software e utenti finali.

Premesso che la Cina ha il suo China National Vulnerability Database e l’Europa no (ma questo è ancora un altro discorso), l’Italia è uno tra i pochi paesi europei a non avere ancora una CNA attiva.

Le CNA comprende quelle organizzazioni “virtuose” di fornitori, ricercatori, organizzazioni open source, CERT, servizi in hosting, fornitori di bug bounty e consorzi. Sono autorizzati ad assegnare ID CVE alle vulnerabilità e a pubblicare record CVE nell’ambito dei propri specifici ambiti di copertura.

L’assenza di CNA in Italia è sintomatica dei problemi di cui abbiamo parlato in precedenza. Si tratta di mancanza di conoscenza e di un’etica consolidate nel trattare le vulnerabilità informatiche e l’incentivazione dei ricercatori di sicurezza.

Nessuna organizzazione italiana ha effettuato l’adesione al programma CNA. Questo rende difficile la gestione e la comunicazione delle vulnerabilità non documentate verso i vendor nel panorama della sicurezza informatica italiana. Infatti in molti casi non è neanche presente un programma di “responsible disclosure”. Questo è ovviamente un tema legato alla cultura degli zero day e a tutto quello che abbiamo visto prima. Ma porta con se anche una minore sicurezza dei prodotti realizzati in Italia, in quanto non oggetto di analisi da parte della community hacker.

Da considerare che l’Italia, è al quarto posto come prodotto interno lordo in Europa, ma di fatto è al fanalino di coda su questo discorso. La Germania ha 14 CNA la Spagna 5 e la Svizzera 8 (un paese al nono posto come PIL e con 8 milioni di abitanti). Addirittura la Grecia ne ha una.

Perché è così importante divulgare un bug di sicurezza?

La divulgazione degli zero day, ovvero delle vulnerabilità informatiche non ancora note verso gli sviluppatori del software, è un tema di fondamentale importanza nel contesto della sicurezza informatica. La divulgazione responsabile è un punto focale per la collaborazione e la condivisione delle minacce. Alcuni elementi sono:

  1. Mitigazione degli Attacchi e Protezione dei Dati Sensibili: La divulgazione degli zero day consente di far sviluppare e rilasciare patch di sicurezza al vendor di prodotto per mitigare le vulnerabilità e quindi proteggere i sistemi informatici dagli attacchi informatici. Senza divulgazione, le vulnerabilità possono rimanere sfruttabili e mettere a rischio la sicurezza dei dati sensibili e la privacy degli utenti;
  2. Sviluppo di Plugin di Rilevamento: La divulgazione degli zero day, soprattutto quella che viene chiamata “full disclosure” consente ai fornitori di sicurezza di sviluppare plugin di rilevamento per identificare e mitigare queste vulnerabilità. Questi plugin sono essenziali per i sistemi di scansione (e quindi di vulnerability assessment) per monitorare costantemente la sicurezza dei sistemi informatici, consentendo di individuare e risolvere le vulnerabilità in modo proattivo Non avendo dettagli tecnici per verificare la presenza di quella falla di sicurezza, non sarebbe possibile creare un sistema automatizzato di scansione;
  3. Aggiornamenti e Sostituzioni dei Software Obsoleti: Se tutti mantenessero segreti gli zero day, potremmo non essere consapevoli delle vulnerabilità critiche presenti nei software in end of life. La divulgazione consente agli sviluppatori di essere informati su queste vulnerabilità e di agire tempestivamente, spingendo alla sostituzione dei software obsoleti per evitare rischi per la sicurezza;
  4. Prevenzione del Mercato Nero delle Vulnerabilità: Mantenere segreti gli zero day aumenta il rischio di perderne il controllo. Chi scopre una vulnerabilità, se la tiene segreta, potrebbe finire per rivenderla ad un broker di vulnerabilità zero day, incentivando il mercato nero per queste informazioni sensibili;
  5. Responsabilità Etica e Legale: Nel caso di un incidente di sicurezza informatica, chi è a conoscenza di uno zero day e non lo divulga potrebbe essere ritenuto responsabile legalmente per non aver agito eticamente nel proteggere la sicurezza dei dati e dei sistemi informatici;
  6. Collaborazione e Comunità: La divulgazione degli zero day favorisce la collaborazione e la condivisione delle informazioni all’interno della comunità di sicurezza informatica e il rapporto con i vendor. Questo permette una maggiore trasparenza e condivisione delle conoscenze, contribuendo a una migliore comprensione e gestione delle minacce informatiche.

In conclusione, la divulgazione degli zero day è essenziale per garantire la sicurezza nazionale e proteggere i sistemi e i dati sensibili dagli attacchi informatici. È fondamentale promuovere una cultura di divulgazione responsabile delle vulnerabilità e definire delle chiare regole anche in Italia, al fine di garantire un ambiente digitale più sicuro per tutti. Su questo occorrerebbe riflettere e definire delle regole ben chiare per chi si occupa della ricerca dei bug non documentati.

Concludendo

In questo articolo abbiamo esplorato la conoscenza del mondo zero-day in Italia, evidenziando la mancanza di una cultura consolidata, l’assenza di un’etica diffusa nel trattare vulnerabilità informatiche e la mancanza di CNA nazionali per gestire e comunicare le vulnerabilità in modo efficace.

Tuttavia, non tutto è perduto. Noi di Red Hot Cyber lanciamo una sfida a tutte le organizzazioni italiane: diventate una CNA!

Siamo convinti che avere CNA nazionali possa contribuire a colmare il divario esistente nella gestione delle vulnerabilità e a migliorare la sicurezza nazionale. Inoltre consente a promuovere una maggiore consapevolezza e collaborazione nel campo della sicurezza informatica, soprattutto con la community hacker.

Per coloro che accetteranno questa sfida e diventeranno una CNA, vogliamo offrire un’opportunità per condividere le loro esperienze e le scelte effettuate che hanno portato ad aderire al programma. Li invitiamo a contattarci per un’intervista. Così da dare il buon esempio per tutti promuovendo la cultura nella sicurezza informatica più forte e più etica in Italia.

Insieme, possiamo fare la differenza e costruire un futuro più sicuro per tutti gli utenti digitali italiani.

Massimiliano Brolli
Responsabile del RED Team e della Cyber Threat Intelligence di una grande azienda di Telecomunicazioni e dei laboratori di sicurezza informatica in ambito 4G/5G. Ha rivestito incarichi manageriali che vanno dal ICT Risk Management all’ingegneria del software alla docenza in master universitari.
Visita il sito web dell'autore