Monitoraggio dell'integrità dei file per la conformità PCI DSS
Mar 17, 2022
Il monitoraggio dell'integrità dei file (FIM) è essenziale per proteggere i dati e rispettare le normative di conformità. In particolare, lo standard Data Security Standard (PCI DSS) richiede alle organizzazioni di utilizzare FIM per aiutare a proteggere i loro sistemi aziendali dal furto di dati delle carte di credito rilevando modifiche ai file di sistema critici. Questo articolo spiega questi requisiti PCI DSS e come ottenere la conformità utilizzando FIM.
Contenuti correlati selezionati:
Quali sono i requisiti di conformità PCI DSS?
PCI DSS è un insieme di standard tecnici e operativi di sicurezza progettati per garantire la sicurezza dei dati dei titolari di carta. Il rispetto del PCI DSS è richiesto per tutte le organizzazioni che accettano, elaborano, utilizzano, memorizzano, gestiscono o trasmettono informazioni su carte di credito.
Tipi di dati regolamentati da PCI DSS
PCI DSS copre due categorie di dati:
- Informazioni del titolare della carta, inclusi numeri di conto, nomi dei titolari, codici di servizio e date di scadenza delle carte
- Dati sensibili di autenticazione, come i dati della banda magnetica o l'equivalente su chip, blocchi PIN e PIN, e valori di verifica della carta (CAV2/CVC2/CVV2/CID)
Requisiti fondamentali
Per proteggere questi dati da una gestione impropria e violazioni, PCI DSS include i seguenti 12 requisiti essenziali:
- Stabilire una configurazione del firewall sicura per aiutare a proteggere i dati dei titolari di carta.
- Evitare di utilizzare le impostazioni predefinite del fornitore per le password di sistema e altri parametri di sicurezza.
- Proteggete tutti i dati dei titolari di carta memorizzati.
- Cifrare i dati dei titolari di carta durante la trasmissione attraverso tutte le reti, specialmente quelle pubbliche.
- Minimizzare la vulnerabilità di tutti i sistemi nei confronti dei malware, assicurando anche regolari aggiornamenti del software antivirus.
- Sviluppare e mantenere sistemi e programmi sicuri
- Implementare controlli di accesso ai dati rigorosi che limitano l'accesso ai dati dei titolari di carta nell'ambiente su base del bisogno di conoscenza.
- Rilevare e verificare l'accesso ai diversi componenti del sistema.
- Limitare l'accesso fisico ai dati dei titolari di carta.
- Monitora tutte le richieste di accesso alle risorse di rete e ai dati dei titolari di carta.
- Testare regolarmente i sistemi di sicurezza.
- Crea e mantieni una politica di security policy per tutto il personale.
Penalità
Il mancato rispetto dei requisiti PCI DSS può comportare pesanti sanzioni e multe. Il contratto tra un commerciante e un processore di pagamenti definisce l'entità e le condizioni della penale per una violazione, che può ammontare fino a 5.000 a 100.000 dollari al mese. Oltre all'impatto finanziario di queste multe, una singola violazione può danneggiare gravemente la reputazione di mercato della tua azienda e portare a costose cause legali, o addirittura alla sospensione della tua capacità di accettare pagamenti con carta di credito.
Come può il monitoraggio dell'integrità dei file aiutare con la conformità PCI DSS?
Cos'è il monitoraggio dell'integrità dei file?
Il software di monitoraggio dell'integrità dei file (FIM) tiene traccia delle modifiche ai file di sistema e di configurazione sensibili e avvisa i team di sicurezza riguardo a qualsiasi modifica che presenti rischi per la sicurezza. Ad esempio, una modifica impropria di un file di configurazione critico o del registro, sia essa deliberata o accidentale, potrebbe consentire agli aggressori di prendere il controllo delle risorse di sistema chiave, eseguire script dannosi e accedere a dati sensibili. Di conseguenza, il FIM è una pratica di sicurezza consigliata e obbligatoria secondo molti standard di conformità, inclusa la PCI DSS.
Nel contesto della conformità PCI, il file integrity monitoring può aiutare a garantire la protezione dei dati sensibili delle carte di credito. Ad esempio, uno dei modi in cui gli aggressori estraggono i dati delle carte di credito è iniettando codice malevolo nei file di configurazione del sistema operativo. Uno strumento FIM può rilevare questo cambiamento confrontando tali file con la baseline stabilita. Il processo utilizza un algoritmo hash sicuro (SHA) che assicura che anche piccole modifiche ai file risultino in un valore hash notevolmente diverso da quello generato dal file correttamente configurato, causando il fallimento del controllo di integrità. Di conseguenza, il FIM rende praticamente impossibile che il codice malevolo iniettato nei file di sistema autentici passi inosservato.
Requisiti PCI DSS per il monitoraggio dell'integrità dei file
PCI DSS elenca il monitoraggio dell'integrità dei file come uno dei suoi requisiti fondamentali. In particolare, il Requisito 11.5 afferma che le organizzazioni devono “Utilizzare software di Monitoraggio dell'Integrità dei File o di Rilevamento delle Modifiche sui log per garantire che i dati dei log esistenti non possano essere modificati senza generare allarmi.”
Il software di monitoraggio dei file può anche aiutare le organizzazioni a soddisfare altri requisiti PCI DSS, tra cui:
- Requisito 1: Installare e gestire una configurazione del firewall per costruire una rete sicura per i dati dei titolari di carta
- Requisito 2: Evitare l'utilizzo di password di sistema predefinite fornite dal venditore e altri parametri di sicurezza
- Requisito 6: Sviluppare e mantenere sistemi e programmi sicuri
- Requisito 10. Monitorare e tracciare tutte le richieste di accesso alle risorse di rete e ai dati dei titolari di carta regolarmente
- Requisito 11. Testare regolarmente i sistemi di sicurezza
Quali tipi di dati dovrebbero essere monitorati per l'integrità?
Il monitoraggio dell'integrità dovrebbe includere tutti i seguenti tipi di dati:
File di sistema e librerie
Nei sistemi operativi Windows, è necessario monitorare questi file di sistema e cartelle delle librerie:
- C:WindowsSystem32
- Avvio/avvia, password, Active Directory, Exchange SQL, ecc.
Se hai un sistema Linux, dovresti monitorare queste directory critiche:
- /trash
- /sbin
- /usr/bin
- /usr/sbin
File dell'applicazione
È importante monitorare attentamente i file di programma come firewall, lettori multimediali, software antivirus, file di configurazione e librerie.
Su sistemi Windows, questi sono file memorizzati in:
- C:Program Files
- C:Program Files (x86)
Su sistemi Linux, questi file sono memorizzati in:
- /opt
- /usr/bin
- /usr/sbin
File di configurazione
I file di configurazione controllano le funzioni di un dispositivo e di un'applicazione. Esempi includono il registro di Windows e i file di configurazione basati su testo sui sistemi Linux.
File di registro
I file di log contengono registrazioni di eventi, inclusi dettagli di accesso e transazione ed errori. Nei sistemi operativi Windows, i file di log sono memorizzati nel visualizzatore eventi. Nei sistemi basati su UNIX, si trovano nella directory /var/log del sistema.
Come può Netwrix aiutare?
Netwrix Change Tracker aiuta le organizzazioni a raggiungere e mantenere la conformità PCI DSS consentendo ai team IT di mantenere configurazioni sicure per i sistemi critici. In particolare, la soluzione può aiutarti a:
- Rafforza i sistemi critici con modelli di configurazione personalizzabili provenienti da più enti di standardizzazione, inclusi CIS, DISA STIG e SCAP/OVAL.
- Verificate che i vostri file di sistema critici siano autentici tracciando tutte le modifiche apportate e rendendo semplice la revisione di uno storico completo di tutti i cambiamenti.
- Rileva malware e altre minacce tempestivamente e accelera la risposta efficace agli incidenti.
- Riduci il tempo e lo sforzo dedicati alla creazione di report di conformità con oltre 250 report certificati CIS che coprono NIST, PCI DSS, CMMC, STIG e NERC CIP.
FAQ
Quali sono le sanzioni per la mancata conformità con PCI DSS?
I marchi di pagamento possono imporre pesanti multe da 5.000 a 100.000 dollari al mese per violazioni del PCI DSS. Inoltre, la reputazione della tua azienda potrebbe subire danni irreparabili e la tua attività commerciale potrebbe essere sospesa dall'accettazione dei pagamenti con carta.
Perché le organizzazioni dovrebbero monitorare l'integrità dei file?
Monitorando l'integrità dei file, le organizzazioni assicurano che i file di configurazione di sistema critici non vengano modificati senza autorizzazione. Utilizzando la tecnologia di file integrity monitoring (FIM) per i requisiti PCI DSS aiuterà la vostra organizzazione a evitare violazioni della conformità.
È FIM richiesto da PCI DSS?
Sì. Il requisito 11.5 del PCI DSS afferma esplicitamente che le organizzazioni soggette al mandato devono implementare FIM per garantire che il sistema generi allarmi ogni volta che i dati dei log vengono modificati.
Condividi su
Scopri di più
Informazioni sull'autore
Dirk Schrader
VP della Ricerca sulla Sicurezza
Dirk Schrader è un Resident CISO (EMEA) e VP of Security Research presso Netwrix. Con 25 anni di esperienza nella sicurezza informatica e certificazioni come CISSP (ISC²) e CISM (ISACA), lavora per promuovere la cyber resilience come approccio moderno per affrontare le minacce informatiche. Dirk ha lavorato a progetti di cybersecurity in tutto il mondo, iniziando con ruoli tecnici e di supporto all'inizio della sua carriera per poi passare a posizioni di vendita, marketing e gestione prodotti sia in grandi multinazionali che in piccole startup. Ha pubblicato numerosi articoli sull'esigenza di affrontare la gestione dei cambiamenti e delle vulnerabilità per raggiungere la cyber resilience.
Scopri di più su questo argomento
Leggi sulla Privacy dei Dati per Stato: Diversi Approcci alla Protezione della Privacy
Esempio di Analisi del Rischio: Come Valutare i Rischi
Il Triangolo CIA e la sua applicazione nel mondo reale
Cos'è la gestione dei documenti elettronici?
Analisi quantitativa del rischio: Aspettativa di perdita annuale