Aggiornamenti recenti Aprile 23rd, 2024 2:00 PM
Mag 24, 2017 Giancarlo Calzetta Approfondimenti, In evidenza, RSS, Scenario 0
In pochi, infatti, si preoccupano della infrastruttura sulla quale viaggiano e che potrebbe diventare un punto di vulnerabilità grave quanto quelli con i quali siamo abituati a fare i conti su server e client.
Abbiamo parlato di questo problema con Simone Bonannini, VP Southern Europe di Interoute che ci ha spiegato le problematiche di base della protezione fisica delle linee, passando poi la parola a Enrico Orlandi, CEO di HWG, che ci ha parlato di come questa sicurezza delle linee vada completata con una struttura di sicurezza software adeguata, soprattutto in caso di rete su area geografica.
Security Info: Quando si parla di protezione “fisica” dell’infrastruttura di telecomunicazioni, cosa si intende esattamente?
Simone Bonannini: Parliamo proprio della sicurezza legata a problematiche di controllo e gestione dei cavi in fibra ottica che portano le informazioni, della loro integrità e progettazione come rete ridondante.
Security Info: E cosa bisogna fare per tenerli al sicuro?
Simone Bonannini: La prima misura da prendere in considerazione quando si pensa alla sicurezza fisica di una linea è quella di limitare quanto più possibile i singoli punti di vulnerabilità, cioè quei punti che causano una interruzione della connessione in caso di guasto.
Un caso emblematico in questo senso è quello accaduto ad Alessandria d’Egitto nel 2013, quando un atto di probabilmente deliberato di sabotaggio ha tagliato fisicamente i cavi in fibra ottica delle dorsali sottomarine che atterravano in una struttura della città, causando un grave rallentamento nella zona di tutte le comunicazioni via Internet. Queste problematiche si possono evitare solo progettando in modo attento le reti di comunicazione, limitando i punti critici.
Security Info: Tenere sotto controllo un cavo che corre sul fondo dell’oceano non è però un compito semplice. Bisogna pattugliare milioni di chilometri in condizioni anche proibitive per garantire l’integrità dell’infrastruttura?
Simone Bonannini: Non è necessario controllare i cavi sottomarini in tutta la loro lunghezza, ma bisogna farlo in alcune zone, e la stessa cosa succede sul percorso terrestre. In pratica serve monitorare quei punti dove si concentrano le linee di più operatori. Purtroppo, su questo tema c’è pochissima sensibilità, addirittura a livello governativo. Leggendo la direttiva comunitaria NIS (Network Infrastructure Security), si nota come si ponga molta attenzione a strutture come quella elettrica, del gas e del petrolio, ma la parte dedicata alle telecomunicazioni sia fatta malissimo, con pochi accenni a cosa fare e con una grande confusione tra sicurezza software e fisica. Sarebbe invece indispensabile identificare a livello nazionale e internazionale i nodi “critici” e agire di conseguenza per proteggerli perché “problemi” in quella zona porterebbero disservizi su larga scala.
Security Info: In Italia come siamo messi?
Simone Bonannini: Purtroppo ritengo che ci sia molta ignoranza in questo senso, ma non è un problema solo del nostro Paese. In tutta Europa si trova questa scarsa conoscenza del problema, per non parlare dell’Asia. Forse solo negli USA c’è un po’ di cultura su questo tema.
Security Info: Chi dovrebbe metterci una pezza?
Simone Bonannini: Sicuramente è una materia che necessita dell’attenzione del legislatore, prima a livello europeo e poi a livello nazionale. Noi come azienda privata ci prendiamo cura delle nostre reti, facendone un vanto a livello commerciale del fatto che sono sicure e sotto continuo monitoraggio, ma non possiamo non spingere sulla necessità di un approccio globale che metta in sicurezza tutta la rete di telecomunicazioni in Europa e a livello anche più ampio.
Security Info: Ovviamente la sicurezza fisica non basta e bisogna comunque proteggere il traffico di dati, il che non è comunque un tema banale:
Enrico Orlandi: No, in effetti è tutt’altro che banale. Noi di HWG lavoriamo molto con clienti dell’ambiente bancario e notiamo che la maggior parte dei problemi di sicurezza li si incontra quando si “esce” dall’ambiente che potremmo definire “mission critical”. In altre parole, è tutto blindatissimo finché non si arriva alla necessità di interconnettersi con il mondo esterno, quando molto spesso entrano in gioco soluzioni miste, e quindi la responsabilità della sicurezza viene in qualche modo “condivisa” tra più attori.
Security Info: Quindi, diciamo, che ognuno degli attori in gioco guarda alla sicurezza della propria parte, ma ad ognuno potrebbero sfuggire delle problematiche che, magari, nascono dall’interazione dei due pezzi di software?
Enrico Orlandi: Esatto, per questo è importante guardare alla sicurezza “dall’alto”, in modo da esaminare tutta la struttura e identificare le eventuali falle che non si vedono lavorando su un singolo pezzo. Una volta identificati (e risolti) i problemi, però, non finisce lì. Secondo la nostra visione, è indispensabile prevedere una struttura di analisi continua dello stato della rete e del traffico che vi circola in modo da monitorare l’insorgenza di nuove problematiche in caso di modifiche ai processi o alla infrastruttura.
Security Info: Mi sembra di capire che questo tema sia particolarmente sentito in caso di reti su area geografica.
Enrico Orlandi: Sicuramente. Anche una rete locale estesa ha bisogno di una solida struttura di sicurezza, ma sulle reti geografiche diventa indispensabile prestare attenzione a quanto abbiamo appena detto. Noi stessi usiamo soluzioni nostre e di aziende esterne per tenere sotto controllo le reti dei clienti perché ci sono sempre criticità che richiedono approcci più verticali alle problematiche.
Quindi la sicurezza fisica della rete, intesa anche come progettazione delle linee su cui viaggiano i dati, è un tema che coinvolge sia un tema strutturale, sia un tema software che deve tenere ben presente proprio il percorso che il dato compie per arrivare a destinazione. Perché va bene proteggere il dato, ma se quando questo esce viene intercettato o addirittura non giunge a destinazione, gli scenari diventano preoccupanti lo stesso.
Apr 04, 2024 0
Mar 21, 2024 0
Ott 31, 2023 0
Lug 25, 2023 0
Apr 23, 2024 0
Apr 22, 2024 0
Apr 22, 2024 0
Apr 22, 2024 0
Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 16, 2024 0
LockBit continua a colpire le organizzazioni di tutto il...Apr 15, 2024 0
Il 41% delle imprese italiane subisce mensilmente attacchi...Apr 12, 2024 0
In occasione del Privacy Tour 2024, l’iniziativa del...Apr 12, 2024 0
Al Google Next ’24 abbiamo assistito a un interessante...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Apr 23, 2024 0
In occasione dell’Italian Partner Conferencetenutasi...Apr 23, 2024 0
Un team di ricercatori ha sviluppato quello che ritengono...Apr 22, 2024 0
Nel periodo compreso tra il 13 e il 19 aprile,...Apr 22, 2024 0
I cyber attacchi moderni riescono a colpire anche le...Apr 22, 2024 0
Il JPCERT Coordination Center, l’organizzazione...