Traduttore automatico - Read this site in another language

domenica 18 febbraio 2018

Defense Ready, il software per le organizzazioni della Difesa Americana

E' noto che la Difesa degli Stati Uniti d'America ha da anni un ottimo rapporto con Microsoft, la multinazionale dell'informatica con sede a Redmond.
L'unione tra le capacità informatiche e l'expertise di un gruppo di ex militari americani, la loro conoscenza dei processi interni ai reparti e dei prodotti Microsoft, ha dato vita ad una piccola ma efficiente società informatica denominata "Permuta Technologies", con sede a Washington D.C. ed è di uno dei suoi prodotti che oggi intendo parlare: Defense Ready.
Defense Ready è un software definito commercial off-the-shelf (COTS) ovvero disponibile sul mercato per il pronto utilizzo, realizzato allo scopo di offrire la visione generale e il controllo, a livello dirigenziale e funzionale, su una organizzazione militare.
Chiariamo subito che non è un prodotto nuovo ma, anzi, è ben consolidato. La prima versione è uscita nel 2008 e da allora ne sono state rilasciate altre cinque versioni.
L'aggiornamento avviene ogni sei mesi circa con il rilascio di nuove funzionalità o migliorie di quelle esistenti. Inoltre vengono emesse, quando necessario, le patch di sicurezza.
Trattandosi di un software per organizzazioni militari, particolare importanza è stata posta agli aspetti di sicurezza. Infatti è stato realizzato seguendo le linee guida dello sviluppo sicuro del software, che prevede l’applicazione dei requisiti di sicurezza in ognuna delle fasi realizzative della soluzione. 
Naturalmente la sicurezza di Defense Ready, oltre che sulle predisposizioni generali d'ambiente e sul Sistema Operativo di base si appoggia anche sulle caratteristiche di sicurezza della piattaforma su cui si basa, in particolare sulla piattaforma Microsoft Dynamics, un prodotto che unisce le potenzialità di un ERP (software gestionale per la pianificazione delle risorse di una impresa) con quelle di un CRM, ovvero un software per la gestione delle relazioni con i clienti. 
La piattaforma Microsoft Dynamics è compliant con gli standard di sicurezza ISO 27001, ISO27018 e SOC 1 Type 2 oltre che al nuovo regolamento europeo sulla protezione dei dati (GDPR) che, ufficialmente, entrerà in vigore il prossimo 25 maggio. 
La piattaforma applicativa Dynamics viene periodicamente aggiornata per rispondere, in particolare, alle sempre più stringenti misure di sicurezza.
In particolare, il modello di sicurezza su cui si basa Microsoft Dynamics CRM consente di proteggere l'integrità dei dati e la privacy supportando allo stesso tempo modalità di accesso ai dati e collaborazione efficienti. Il modello di sicurezza è infatti basato su alcuni semplici paradigmi:
  • consentire agli utenti del sistema di accedere solo alle informazioni necessarie per svolgere le proprie attività;
  • categorizzare gli utenti in base al ruolo e limitare l'accesso secondo lo stesso principio;
  • supportare la condivisione dei dati sulla base di specifiche autorizzazioni d'accesso ai record non di proprietà qualora necessari per una specifica collaborazione;
  • impedire l'accesso da parte di un utente ai record non proprietari o sui quali non si ha diritto alla condivisione.
La Microsoft e Permuta fanno sapere che il loro prodotto è impiegato in ambito DoD ed in effetti la cosa è facilmente confermata. Infatti è possibile condurre una veloce indagine facendo ricorso alla disciplina dell'OSINT.
Ci viene subito in aiuto la tendenza di questi ultimi anni a rendere pubblici i dati relativi alle spese pubbliche, è sufficiente consultare il sito GovTribe per avere visibilità sui contratti effettuati dalle strutture governative a favore della società Permuta e capire con un semplice colpo d'occhio che il software è in uso quanto meno presso:
- lo US Special Operations Command;
- il Department of the Air Force;
- altre agenzie della Difesa americana non meglio specificate.


Ma ora entriamo un po nel particolare e vediamo quali aree di una organizzazione militare sono coperte dal software.
Per farlo utilizzo il materiale disponibile sul loro sito e comincio da un grafico a torta molto esplicativo.
Come si vede sono coperte le otto aree d'interesse attraverso altrettanti moduli:
- forza e prontezza operativa;
- addestramento;
- gestione dei materiali;
- sanità;
- pianificazione delle missioni;
- gestione finanziaria;
- sicurezza;
- produttività e performance.
La prima area "Force Readiness" è studiata per fornire al Comandante e al suo staff le seguenti informazioni:
- gestione del personale militare, civile e esterno;
- reportistica sulla forza e pianificazione organizzativa;
- posizione del personale e responsabilità;
- In e Out processing;
- valutazioni e ricompense;
- gruppi di lavoro;
- reclutamento;
- passaporti militari;
- educazione militare e civile, certificazioni
- pagamenti, licenze e ordini di servizio e così via.
Questa è probabilmente l'area più importante.
Una corretta gestione del personale e della forza consente l'impiego mirato e, in definitiva, una maggiore efficienza dell'organizzazione nel suo complesso. Ogni organizzazione, militare e non, necessita di un modulo per la gestione del personale. Il modulo presente è costruito sulla base dei processi interni del DoD e semplifica il lavoro dell'amministratore del personale fornendo in automatico tutte le statistiche e le cosiddette "periodiche" necessarie, rese direttamente disponibili all'organo superiore.
Una delle aree a mio parere più interessanti è quella relativa alla pianificazione operativa delle missioni.
Quest'area consente di gestire e creare la documentazione operativa per il personale militare, civile e per i contractors impiegati in una operazione. Permette di effettuare la corretta gestione, nel rispetto delle norme americane, delle forze già inviate in T.O e di pianificare il deployment di nuove forze. Consente di effettuare la comparazione tra le esigenze di missione e le risorse disponibili in termini di personale e materiali.
Il modulo agevola la pianificazione dei movimenti relativi ad una operazione, il tracciamento delle informazioni rilevanti relative ad una task force (posizione, forze disponibili, richieste di supporto...).
Infine, di grande importanza, permette il tracciamento e la verifica del raggiungimento degli obiettivi e dei progetti correlati.
Naturalmente i processi studiati e la modulistica sono quelli classici del DoD americano e qualora il software dovesse essere adottato da una organizzazione militare non americana necessitano un certo adattamento, ma sembra che la cosa sia relativamente semplice e veloce grazie alla metodologia impiegata per la progettazione del software e per la sua realizzazione.
DefenseReady si può appoggiare su un datawarehouse, fornendo l'intelligenza necessaria alla corretta correlazione, interpretazione e visualizzazione dei dati di una organizzazione militare.
E' chiaro che l'introduzione di un software così complesso e ricco in una organizzazione ha senso solo se si ottengono dei vantaggi operativi.
E' indubbio che il Comandante di una organizzazione militare è il primo a trarne vantaggio in quanto l'impiego di Defense Ready promette di agevolare il raggiungimento di una chiara e corretta visione dell'organizzazione nel suo complesso, con particolare riferimento alla situazione del personale e dei mezzi disponibili.

Allo stesso modo ne trarranno vantaggio i responsabili delle aree funzionali, dal "Personale" ai "Materiali", per non parlare delle Operazioni, Defense Ready infatti consente di pianificare le operazioni militari essendo nato, come già detto, dall'esperienza di ex militari americani.
Naturalmente per approfondimenti è sufficiente rivolgersi a Microsoft che, in partnership con il personale di Permuta Technologies, potrà dare evidenza delle funzionalità descritte tramite presentazione e demo ad hoc in base alle specifiche esigenze.

Alessandro RUGOLO

Per approfondire:
- https://federalnewsradio.com/federal-insights/2017/01/government-workforce-analytics-insight-and-impacts/slide/1/;
- http://www.permuta.com/defenseready/;
- https://dynamics.microsoft.com/en-us/;
- https://govtribe.com/vendor/permuta-technologies-inc-springfield-va-dba-permuta-tech;
- https://dynamics.microsoft.com/en-us/;
- https://technet.microsoft.com/en-us/library/jj134930.aspx;
- https://msdn.microsoft.com/library/gg309524(v=crm.6).aspx;

sabato 17 febbraio 2018

Vivere felici in Madagascar con 500 euro al mese o creare un’attività con pochi soldi, di Vittorio Conte

Chi è Vittorio Conte?
L'autore si definisce come "un ex manager pubblico..." da sempre impegnato nel sociale.
Vittorio Conte è italiano, ma per una serie di casi della vita si è trovato a lavorare e vivere in Madagascar ed ora ne è diventato un sostenitore.

Ma per quale motivo un italiano dovrebbe trasferirsi in Madagascar?

Nel suo libro questi motivi sono spiegati magistralmente!

Il più evidente è legato al costo della vita, ma non è l'unico. 
In Italia con 1000 euro al mese si vive al limite della povertà, soprattutto se si deve lavorare in una grande città, in Madagascar invece 1000 euro al mese sono una cifra che consente di vivere agiatamente e di godere, se se ne ha bisogno, dei privilegi di chi può permettersi una servitù.
Naturalmente Vittorio Conte arricchisce il libro di esempi e, conti alla mano, dimostra come un pensionato italiano potrebbe trasferirsi in Madagascar e mettere a frutto la sua pensione.
Il libro è articolato in otto capitoli:
- Il Madagascar: geografia ed economia;
- Area Sud intorno Tulear;
- Ricchezza e povertà;
- Sanità, scuola e servizi pubblici; 
- Vita sociale e indirizzi utili; 
- Attività lucrative possibili;
- Perché diventare residente;   
- Prima di decidere definitivamente,
attraverso i quali l'autore procede nella analisi dei vari aspetti del Madagascar.
Partendo dalla descrizione geografica si arriva attraverso un percorso chiaro ed illuminante ai motivi che dovrebbero spingerci a diventare cittadini Malgasci, con spunti di riflessione sugli aspetti economici, socio assistenziali, sanitari, scolastici e perfino con una serie di esempi pratici, come l'apertura e gestione di una pizzeria in una città turistica.
In questo modo, pagina dopo pagina, capitolo dopo capitolo, si viene guidati all'interno di questo mondo nuovo, così particolare e così distante per certi aspetti da ciò che conosciamo, fino a farcelo sentire nostro.
Sicuramente l'autore è riuscito nel suo intento che è quello di incuriosire e, per chi volesse approfondire o conoscerlo di persona, appuntamento il prossimo 3 marzo alle ore 16.30 presso l'associazione "incontrando" in via delle quattro fontane 21/c, a Roma.

Alessandro RUGOLO

domenica 4 febbraio 2018

Cina: Strategia Nazionale per la sicurezza del Cyberspace

Nel mese di dicembre del 2016 la Cina ha reso pubblica la strategia nazionale
del settore cyber attraverso la pubblicazione di un documento di alto livello chiamato per l'appunto "Strategia Nazionale per la sicurezza del Cyberspace". 
Sul sito della USITO (United States Information Technology Office) è possibile trovare qualche riferimento. Partendo da li diamo dunque uno sguardo veloce al documento pubblicato integralmente sul sito del "Cyberspace Administration of China", l'organismo governativo che sovrintende il settore.
Il documento, dopo le dichiarazioni di principio sullo sviluppo della società cinese in relazione al nuovo dominio del cyberspace, inizia analizzando le opportunità offerte dal cyberspace, in particolare il cyberspace è visto come un nuovo dominio attraverso il quale è possibile:
- la diffusione di informazioni;
- sviluppare idee, produrre e vivere;
- favorire lo sviluppo economico;
- favorire lo sviluppo culturale;
- partecipare alla vita sociale e alla governance del Paese;
- favorire la cooperazione globale.
Tra le opportunità è stato inserito anche un punto che più che altro è una affermazione, si parla infatti del nuovo dominio e della sovranità nazionale su di esso. E' detto infatti che il cyberspace è una area di interesse di importanza pari ai domini classici (terra, mare, cielo e spazio). Viene affermato che la sovranità dello Stato si estende anche sul cyberspazio.
Alle opportunità segue l'elencazione delle sfide legate al nuovo dominio e i pericoli intrinseci a:
- sicurezza politica;
- sicurezza economica;
- sicurezza culturale;
- nuove forme di terrorismo e criminalità;
- competizione internazionale sul controllo delle risorse cyber;
Nel testo, tra le sfide, si può trovare un interessante riferimento alla funzione della Cina e all'uso del cyberspace per la salvaguardia della pace mondiale.
Il documento afferma che l'obiettivo della Cina è quello di promuovere il cyberspace in modo pacifico, sicuro, aperto, cooperativo e ordinato, salvaguardando la sovranità nazionale, la sicurezza e gli interessi di sviluppo nazionale.
Il principio alla base della strategia nazionale per la sicurezza del Cyberspace consiste nel garantire che il nuovo "dominio" sia sicuro, stabile  e prospero e in tal senso la Cina dichiara di essere disponibile a collaborare con tutti gli altri paesi del mondo per intensificare la comunicazione, ampliare il consenso, approfondire la cooperazione e promuovere attivamente la riforma del sistema globale di governance di Internet in modo da salvaguardare congiuntamente la pace e la sicurezza. Questo, anche perché la Cina è il paese più popoloso nel mondo e con il maggior numero di persone e aziende collegate alla rete Internet.
Ora, qui mi fermo. Non perché il documento sia terminato ma perché vorrei mettere in evidenza una enorme discrepanza tra ciò che afferma il documento di policy cinese (peraltro praticamente sconosciuto nel mondo occidentale) e quanto invece si sente dire ogni giorno dalla propaganda ovvero che Cina e Russia sono i maggiori pericoli del Cyberspace.
Dove sta la verità?
Forse, come al solito, nel mezzo.
In ogni caso mi piace pensare che anche un piccolo articolo come questo possa in qualche modo aumentare la consapevolezza e la conoscenza del cyberspace.
 
Alessandro RUGOLO

Per approfondire:
- http://www.usito.org/news/china-publishes-first-national-cybersecurity-strategy;
- http://www.cac.gov.cn/2016-12/27/c_1120195926.htm

sabato 3 febbraio 2018

Cyber defense? Cisco Umbrella e Investigate

Il termine "cyber" è ormai divenuto parte del vocabolario comune ed associato ad altri termini quali "attack", "defence", "operations", circoscrive un ben specifico settore del più esteso cyberspace.
Oggi mi voglio occupare di cyber defence e a questo proposito mi sono rivolto a Cisco che mi ha presentato la sua soluzione chiamata "Umbrella". In particolare, i traghettatori Cisco in questo viaggio nella sicurezza sono stati Giovanni Di Venuta referente di prevendita tecnica per il mercato Difesa, Paolo Carini in qualità di esperto di soluzioni Cloud Security ed Alessandro Monforte come responsabile delle relazioni commerciali per soluzioni di Cloud Security.
Fatte le presentazioni, cominciamo dall'inizio, ovvero: cos'è Cisco Umbrella?
Cisco Umbrella è una soluzione in cloud che fornisce un servizio di difesa di prima linea (appunto un ombrello di protezione) a chi necessita di affacciarsi su Internet.
Il funzionamento di Cisco Umbrella è relativamente semplice anche se la sua efficacia è basata su soluzioni tecnologiche molto complesse.
Vediamo, in poche parole, come funziona.
Per spiegarne il funzionamento è utile menzionare che Cisco Umbrella deriva dall’acquisizione Cisco di OpenDNS che storicamente offre un servizio DNS (donaim name server) affidabile, sicuro ed a bassa latenza. Cisco Umbrella unisce alle funzionalità tipiche del DNS quelle di sicurezza, ossia basandosi sul dominio del sito web richiesto dall’utente applica le opportune politiche di sicurezza.

Per essere più chiari, se da un computer aziendale un dipendente, attraverso un browser, sta navigando su Internet e chiede di accedere ad una determinata pagina web, la richiesta di accesso è "mediata" da Cisco Umbrella (DNS) che verifica se tale indirizzo web è catalogato come pericoloso; se lo fosse, all'utente verrebbe mostrata una pagina web che informa che la pagina richiesta non è disponibile per motivi di sicurezza.
L'utente può dunque proseguire la sua attività senza ulteriori problemi e, soprattutto, senza correre i rischi associati alla navigazione su un sito pericoloso.
Ma come fa Umbrella a sapere che il sito è pericoloso? E siamo sicuri che lo sia veramente? Qual è la percentuale di "falsi positivi", ovvero di errori compiuti da Umbrella che identificano come "pericoloso" un sito che non lo è e come "attendibile" un sito che invece è "pericoloso"?
Il lavoro di routine di Cisco Umbrella consiste nel raccogliere informazioni in Internet e su Internet; in Internet in quanto l'infrastruttura di Umbrella si trova sul cloud ricevendo ad oggi circa 125 miliardi di richieste DNS al giorno. Su internet in quanto raccoglie dati e informazioni sulla infrastruttura di Internet, sulle reti che ne fanno parte, sui domini, sugli autonomous systems, sugli indirizzi IP, su chi ne è proprietario, sugli attacchi informatici, sulla loro provenienza e così via.

In questo modo Umbrella riesce ad avere le informazioni su come i siti sono interconnessi tra di loro da un punto di vista infrastrutturale ed avere quindi informazioni sugli “attaccanti”.
Dati e informazioni vengono correlate tramite l'uso di algoritmi proprietari che consentono di capire in quale parte di Internet si corrono maggiori rischi e sulla base di ciò, impedire il collegamento verso una certa zona, anche a fronte di una specifica richiesta da parte di una applicazione o di un utente. Una delle caratteristiche di Umbrella è anche quella di essere predittiva sulle analisi di sicurezza per un nuovo sito web e quindi bloccare nuove minacce prima del loro manifestarsi.
Cisco stima che la percentuale di falsi positivi è molto bassa, circa 1/10.000, ciò significa per l'appunto che statisticamente ogni 10.000 domini classificati come malevoli uno non lo è.
L'aggiornamento delle informazioni è comunque continuo per cui ciò che in questo istante può essere un falso positivo, pochi minuti dopo verrà probabilmente corretto; questo perché la raccolta di dati e l'analisi predittiva è incessante. Di seguito una rappresentazione (effettuata tramite OpenGraffiti, un tool gratuito di rappresentazione 3D utilizzato per analizzare i dati) della rete infrastrutturale supportante una nota botnet (MIRAI) da cui è possibile analizzare graficamente le interazioni tra domini, autonomus systems, indirizzi IP/email utilizzati dagli attaccanti.
La soluzione Cisco Umbrella è in funzione da diversi anni e si basa su una infrastruttura di raccolta e analisi di dati enorme, 26 Data Center distribuiti in tutto il mondo (v.mappa).
Cisco Umbrella nasce grazie all'idea di David Ulevitch che nel 2006 (all'età di 25 anni!) fondò una società chiamata OpenDNS, con sede in San Francisco. La società aveva lo scopo di fornire servizi di DNS (Domain Name System) e di sicurezza ed è tutt'ora così.

OpenDNS continua ad esistere e a fornire servizi gratuiti a clienti non professionisti mentre Umbrella fornisce servizi a pagamento a società e organizzazioni. Con l’acquisizione da parte di Cisco, la soluzione di OpenDNS si avvale anche della security intelligence Cisco ossia TALOS formata da un team di ricercatori che in maniera dedicata si occupa di analisi di threat intelligence.
La potenza del sistema si basa sulla statistica dei grandi numeri e sull'analisi predittiva svolte in maniera continuativa sul database a grafo che contiene tutte le informazioni infrastrutturali di cui abbiamo parlato prima. Per questo motivo sono benvenuti anche i singoli utenti che seppure non portano guadagni diretti, consentono la raccolta di dati utili alle analisi.
Ma come si implementa Cisco Umbrella? L'implementazione è molto semplice in quanto basta impostare Cisco Umbrella come il DNS dell’organizzazione per risolvere le richieste pubbliche (internet) ed oltre a risolvere il dominio richiesto dall’utente saranno applicate le policy di sicurezza impostate dal security admin sulla dashboard di Cisco Umbrella.
È facile intuire che l’enorme mole di dati che Cisco ha a disposizione rappresenta un grande valore aggiunto per chiunque sia interessato ad analizzare le infrastrutture da cui viene attaccato o che semplicemente hanno interazioni frequenti con le proprie. Cisco mette a disposizione l’accesso ai dati tramite la soluzione chiamata ”Investigate” fruibile tramite una console (dashboard) oppure tramite interfacce di programmazione (API); tale offerta è generalmente diretta alla componente della organizzazione aziendale preposta alla analisi delle vulnerabilità e investigazioni informatiche (ad esempio CERT e/o SOC).

Ciò che voglio dire è che utilizzando "Investigate", è possibile capire se la propria organizzazione è sotto attacco informatico o se lo è stata in passato, se si è stati oggetti di un attacco globale, di settore o mirato. Inoltre si possono avere informazioni su domini o sul loro livello di sicurezza e si possono recupare le informazioni sulle reti degli attaccanti (dove un dominio malevole è stato registrato, da chi e così via).
Si potrebbe pensare che si tratti di informazioni inutili in quanto superate, ma non sempre è così.
Essere in grado di capire che si è stati oggetto di un attacco cyber, non riconosciuto come tale, può avere dei risvolti di tipo organizzativo, per esempio spingendo l'organizzazione ad investire di più sul personale dedicato alla cyber security allo scopo di ridurre il rischio e questa è chiaramente una decisione ad alto livello.
Lasciamo ora la parola ai numeri di Cisco Umbrella in termini di infrastruttura utilizzata e dati gestiti, che in questo caso sono veramente rappresentativi:
- 26 Data Center distribuiti in tutto il mondo (v.mappa);
- 160 Stati da cui vengono raccolte informazioni;
- 15 mila imprese si avvalgono dei servizi Umbrella;
- circa 100 milioni di utenti attivi al giorno;
- 125 miliardi di interrogazioni DNS giornaliere analizzate.
Tali dati sono in continuo aggiornamento e sono visibili al seguente link.
Da questi numeri è possibile capire che Cisco (tramite Umbrella, ex OpenDNS) ha una conoscenza di Internet che probabilmente non ha nessun altro operatore di sicurezza.
Ma che importanza può avere Cisco Umbrella per una organizzazione militare?

Le organizzazioni militari oggigiorno necessitano di enormi quantità di dati, dal più banale che può essere considerato l'allineamento al tempo (orario) al più complesso flusso di dati relativi alle previsioni meteorologiche, passando attraverso i flussi di dati riguardanti le necessità di approvvigionamento delle parti di ricambio o quelli relativi al funzionamento corretto dei sistemi informatici.
Questi dati non sempre sono confinati alla intranet (classificata o meno) della organizzazione militare ma, anzi, spesso sono ricevuti o trasmessi utilizzando la rete Internet.
Sta di fatto che sistemi realmente "isolati" sono praticamente inesistenti.
La digitalizzazione sta spingendo le forze armate a dotarsi di strumenti sempre più complessi e che richiedono spesso l'intervento di specialisti appartenenti alle industrie e ciò significa che il perimetro di sicurezza diventa sempre più esteso ed aumenta la complessità e la necessità di controllo.
Cisco Umbrella oltre ad essere uno strumento di protezione può essere un utile ausilio agli analisti di cybersecurity in quanto rende disponibili dati e informazioni sulla struttura di Internet e sui rischi correlati alla stessa rete e agli strumenti di Intelligence Analysis (Investigate è uno di questi).
Naturalmente l'impiego di strumenti sofisticati richiede personale preparato nel settore, preparazione che non può essere demandata alla buona volontà del singolo operatore ma che deve essere parte di un ben articolato percorso formativo dell'operatore di cybersecurity.
La possibilità di prevenire attacchi bloccando le richieste DNS pericolose e le capacità di analisi predittiva ne fanno inoltre uno strumento utile a sorvegliare un possibile attaccante e potenzialmente ad esercitare una azione anche preventiva, qualora reputata necessaria e autorizzata dalla normativa di riferimento.
Un’appropriata strategia di difesa cyber necessita la valutazione dei molteplici fattori di rischio associati all’esercizio di piattaforme tecnologiche. Del resto la stessa struttura operativa che eroga il servizio Umbrella è soggetta a costanti e svariati tentativi di violazione. Per questo motivo e per mantenere il servizio sempre operativo e disponibile (dal suo lancio, avvenuto nel 2006, Umbrella ha riposto al 100% delle richieste DNS) OpenDNS e Cisco hanno costantemente investito in tecnologie e procedure per implementare, sviluppare e mantenere un'adeguata strategia di difesa.

Alessandro RUGOLO

Per approfondire:
- https://umbrella.cisco.com/products/our-intel
- https://learn-umbrella.cisco.com/datasheets/investigate-from-opendns
- https://www.talosintelligence.com/