• CHI SIAMO
  • CONTATTI
  • PRIVACY
Arena Digitale
  • HOME
  • PAGAMENTI DIGITALI
  • NEWS
    • Tutti
    • Blockchain
    • Circuito etico
    • Consumatori
    • Criptovalute
    • Cultura Digitale
    • Digital Politics
    • Economia e Finanza
    • Fintech
    • Industria 4.0
    • Intelligenza Artificiale
    • New Trend e Millennians
    • Over the top
    • PA
    • Pagamenti Digitali
    • Sicurezza
    • Smart City
    • Start-up
    • Turismo
    Poste Italiane: nei 5 uffici con sportello filatelico della Ciociaria omaggio alla Festa della Repubblica con una cartolina dedicata

    Poste Italiane: negli 8 uffici con sportello filatelico del Pontino omaggio alla Festa della repubblica con una cartolina dedicata

    Rivoluzione Digitale: se non ora quando?

    Shake Shack lancia il suo primo programma fedeltà con offerte esclusive sull’app

    Data analytics, gli strumenti per supportare il settore del credito e il chatbot di ultima generazione

    Udemy lancia un gioco di ruolo basato sull’IA per formare i professionisti sulle competenze aziendali e comunicative

    Bruxelles avvia il piano di contrasto ai favoritismi fiscali delle multinazionali

    Circle presenta domanda di IPO alla Borsa di New York

    Etica, trasparenza e rispetto: i tre pilastri di Siti Tematici

    Etica, trasparenza e rispetto: i tre pilastri di Siti Tematici

    Un 2020 all’insegna dei pagamenti elettronici per la rinascita dell’Italia

    Viva.com estende la funzionalità Tap to Pay su iPhone ad altri 7 Paesi

    Trending Tags

    • pagamenti digitali
  • FORMAZIONE
  • EVENTI
  • VIDEO
  • JOBS
Nessun Risultato
Visualizza tutti i risultati
Arena Digitale
  • HOME
  • PAGAMENTI DIGITALI
  • NEWS
    • Tutti
    • Blockchain
    • Circuito etico
    • Consumatori
    • Criptovalute
    • Cultura Digitale
    • Digital Politics
    • Economia e Finanza
    • Fintech
    • Industria 4.0
    • Intelligenza Artificiale
    • New Trend e Millennians
    • Over the top
    • PA
    • Pagamenti Digitali
    • Sicurezza
    • Smart City
    • Start-up
    • Turismo
    Poste Italiane: nei 5 uffici con sportello filatelico della Ciociaria omaggio alla Festa della Repubblica con una cartolina dedicata

    Poste Italiane: negli 8 uffici con sportello filatelico del Pontino omaggio alla Festa della repubblica con una cartolina dedicata

    Rivoluzione Digitale: se non ora quando?

    Shake Shack lancia il suo primo programma fedeltà con offerte esclusive sull’app

    Data analytics, gli strumenti per supportare il settore del credito e il chatbot di ultima generazione

    Udemy lancia un gioco di ruolo basato sull’IA per formare i professionisti sulle competenze aziendali e comunicative

    Bruxelles avvia il piano di contrasto ai favoritismi fiscali delle multinazionali

    Circle presenta domanda di IPO alla Borsa di New York

    Etica, trasparenza e rispetto: i tre pilastri di Siti Tematici

    Etica, trasparenza e rispetto: i tre pilastri di Siti Tematici

    Un 2020 all’insegna dei pagamenti elettronici per la rinascita dell’Italia

    Viva.com estende la funzionalità Tap to Pay su iPhone ad altri 7 Paesi

    Trending Tags

    • pagamenti digitali
  • FORMAZIONE
  • EVENTI
  • VIDEO
  • JOBS
Nessun Risultato
Visualizza tutti i risultati
Arena Digitale
Nessun Risultato
Visualizza tutti i risultati
Home Lupinelli

La PCI DSS 4.0

12 Maggio 2022
in Lupinelli
A A
0
La PCI DSS 4.0
Condividi su FacebookCondividi su TwitterCondividi su WhatsappCondividi su Linkedin

di Amedeo Lupinelli

Il 31 marzo scorso, sul filo di lana, il PCI Security Standards Council ha rilasciato la versione 4.0 dello Standard PCI DSS – era stato promesso il rilascio entro Q1 2022. Si tratta di una major release, l’ultima pubblicata era la versione 3.2.1.

Il percorso di gestazione della nuova release è stato decisamente lungo, la prima bozza che è stata inviata a noi certificatori risale al 2019, ne sono state poi rilasciate altre due intermedie, nel 2020 e nel 2021, per arrivare alla versione definitiva appena rilasciata. Durante questi tre anni, il PCI Council ha raccolto i feedback da parte degli addetti ai lavori (hanno dichiarato di aver ricevuto oltre seimila commenti), modificando i requisiti per adattare il più possibile lo Standard alle esigenze delle organizzazioni che sono chiamate o ad applicarlo o a verificarne la corretta applicazione.

La vecchia versione dello Standard continuerà ad essere applicabile ancora per due anni, il 31 marzo 2024 la v3.2.1 sarà ritirata e sarà possibile certificarsi soltanto con la v4.0. Questo periodo di convivenza delle due versioni è stato pensato proprio per dare il tempo a tutti di comprendere i cambiamenti e pianificare le eventuali implementazioni di nuovi controlli, o le modifiche ai controlli esistenti per adeguarli alle nuove richieste. A questo va aggiunto che la maggior parte dei nuovi requisiti sono considerati best practices nella prima fase: anche quando la v3.2.1 non sarà più considerata valida, quei requisiti saranno facoltativi, spostando di fatto l’obbligo al 31 marzo 2025.

Tra le principali novità introdotte dalla nuova versione della PCI DSS va sicuramente citata la flessibilità introdotta dal cosiddetto “Customized Approach”. Si tratta della possibilità di utilizzare un approccio custom per rispondere ad ogni requisito, che quindi non deve necessariamente seguire il metodo tradizionale, il “Defined Approach” suggerito dallo Standard e che fino alla versione 3.2.1 era l’unico approccio percorribile, ma può essere scelto dall’organizzazione in funzione delle sue esigenze. In sostanza viene offerta la possibilità di personalizzare i controlli di sicurezza da implementare focalizzandosi sull’obiettivo che ogni requisito si prefigge; sarà possibile, quindi, determinare quali controlli mettere in campo per raggiungere quell’obiettivo sulla base della tecnologia che si sta utilizzando o dei processi in essere. Nello scegliere l’approccio custom è necessario non solo definire e documentare i controlli utilizzati ma occorre anche procedere con una risk analysis specifica che conduca ad una gestione degli eventuali rischi associati oltre a definire le procedure di test per assicurarsi che i controlli stessi funzionino come dovrebbero.

L’approccio custom non è una scelta da fare a cuor leggero, sicuramente offre un grado di libertà in più soprattutto per chi utilizza tecnologie innovative, ma di certo richiede un effort maggiore rispetto all’approccio standard che offre un percorso ben definito e si adatta bene nella stragrande maggioranza dei casi. Potrebbe essere una scelta valida per realtà nelle quali i processi di valutazione del rischio sono maturi e i processi di gestione della sicurezza IT robusti. Va comunque osservato che l’approccio custom, per ogni requisito, deve essere validato dal certificatore (QSA) che deve confermare che i controlli custom implementati siano accettabili nell’ambito dell’obiettivo di sicurezza del requisito a cui si riferiscono.

I nuovi requisiti introdotti e le modifiche a quelli della versione precedente e non sono pochi, proveremo a fare un approfondimento in un prossimo articolo, ma credo sia opportuno evidenziare almeno due punti:

  1. Attenzione agli attacchi di tipo phishing
  2. Attività di verifica del perimetro

Il primo punto è una diretta conseguenza del fatto che la Sicurezza IT è una disciplina per sua natura dinamica, deve adeguarsi a come cambiano le minacce. Aver introdotto in due requisiti (5.4.1 e 12.6.3.1) il riferimento agli attacchi di tipo phishing (o social engineering in generale) mette l’enfasi su una minaccia che attualmente è molto diffusa e che sfrutta una debolezza della componente umana che, con una buona campagna di formazione, può essere di molto ridimensionata.

Il secondo introduce il concetto molto importante di verifica periodica del perimetro della certificazione PCI DSS. Con i nuovi requisiti (12.5.2 e 12.5.2.1) si vuole sensibilizzare le organizzazioni ad avere un maggiore controllo sui dati che i propri sistemi IT gestiscono. Lo Standard PCI DSS naturalmente si riferisce al dato carta, principalmente al PAN, ma il discorso andrebbe allargato anche ad altre tipologie di dati (es. quelli personali in ottica GDPR). Avere dei processi di verifica che consentano di intercettare il dato carta (o particolari tipologie di dati) all’interno del proprio parco IT, basandosi tipicamente su tool di data discovery, aiuta non solo a mantenere aggiornato il perimetro della certificazione, ma anche a fare emergere eventuali gestioni del PAN su sistemi che non si sospettava lo trattassero. Quest’ultimo punto è molto delicato in quanto comporta l’esposizione inconsapevole ad un rischio (si pensi ad un log applicativo lasciato in modalità verbosa che traccia il PAN in chiaro) che nessuna risk analisys ha mai analizzato e provato a gestire. Questi casi sono molto più frequenti di quanto si possa pensare, in particolar modo quando i sistemi sono datati e sui quali si sono stratificate nel tempo diverse gestioni sistemistiche e applicative.

Tags: pagamentophisingsicurezzastandard
ShareTweetSendShare

Ricevi aggiornamenti in tempo reale sulle categorie di questo post direttamente sul tuo dispositivo, iscriviti ora.

Interrompi le notifiche

Relativi Post

No Content Available
Arena Digitale

Seguici anche su

info@arenadigitale.it

ISCRIVITI ALLA NEWSLETTER

    L'ESPERTO RISPONDE

    LINK

    A.P.S.P.

    • CHI SIAMO
    • CONTATTI
    • PRIVACY
    ARENA DIGITALE  -  CF. P.Iva 17134791007 -
    Iscritto al Tribunale di Roma N. 166 - 5/12/2019

    Welcome Back!

    Login to your account below

    Forgotten Password?

    Retrieve your password

    Please enter your username or email address to reset your password.

    Log In

    Add New Playlist

    Gestisci Consenso Cookie
    Usiamo cookie per ottimizzare il nostro sito web ed i nostri servizi.
    Funzionale Sempre attivo
    L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
    Preferenze
    L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
    Statistiche
    L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici. L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
    Marketing
    L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
    Gestisci opzioni Gestisci servizi Gestisci {vendor_count} fornitori Per saperne di più su questi scopi
    Preferenze
    {title} {title} {title}
    Nessun Risultato
    Visualizza tutti i risultati
    • HOME
    • PAGAMENTI DIGITALI
    • NEWS
      • Pagamenti Digitali
      • Blockchain
      • Intelligenza Artificiale
      • Criptovalute
      • Fintech
      • Over the top
      • PA
      • Consumatori
      • New Trend e Millennians
      • Turismo
      • Industria 4.0
      • Sicurezza
      • Digital Politics
      • Circuito etico
      • Cultura Digitale
      • Economia e Finanza
    • FORMAZIONE
    • REGULATION
    • EVENTI
    • VIDEO
    This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy and Cookie Policy.