Aggiornamenti recenti Novembre 21st, 2024 8:55 PM
Mag 24, 2017 Giancarlo Calzetta Approfondimenti, In evidenza, RSS, Scenario 0
In pochi, infatti, si preoccupano della infrastruttura sulla quale viaggiano e che potrebbe diventare un punto di vulnerabilità grave quanto quelli con i quali siamo abituati a fare i conti su server e client.
Abbiamo parlato di questo problema con Simone Bonannini, VP Southern Europe di Interoute che ci ha spiegato le problematiche di base della protezione fisica delle linee, passando poi la parola a Enrico Orlandi, CEO di HWG, che ci ha parlato di come questa sicurezza delle linee vada completata con una struttura di sicurezza software adeguata, soprattutto in caso di rete su area geografica.
Security Info: Quando si parla di protezione “fisica” dell’infrastruttura di telecomunicazioni, cosa si intende esattamente?
Simone Bonannini: Parliamo proprio della sicurezza legata a problematiche di controllo e gestione dei cavi in fibra ottica che portano le informazioni, della loro integrità e progettazione come rete ridondante.
Security Info: E cosa bisogna fare per tenerli al sicuro?
Simone Bonannini: La prima misura da prendere in considerazione quando si pensa alla sicurezza fisica di una linea è quella di limitare quanto più possibile i singoli punti di vulnerabilità, cioè quei punti che causano una interruzione della connessione in caso di guasto.
Un caso emblematico in questo senso è quello accaduto ad Alessandria d’Egitto nel 2013, quando un atto di probabilmente deliberato di sabotaggio ha tagliato fisicamente i cavi in fibra ottica delle dorsali sottomarine che atterravano in una struttura della città, causando un grave rallentamento nella zona di tutte le comunicazioni via Internet. Queste problematiche si possono evitare solo progettando in modo attento le reti di comunicazione, limitando i punti critici.
Security Info: Tenere sotto controllo un cavo che corre sul fondo dell’oceano non è però un compito semplice. Bisogna pattugliare milioni di chilometri in condizioni anche proibitive per garantire l’integrità dell’infrastruttura?
Simone Bonannini: Non è necessario controllare i cavi sottomarini in tutta la loro lunghezza, ma bisogna farlo in alcune zone, e la stessa cosa succede sul percorso terrestre. In pratica serve monitorare quei punti dove si concentrano le linee di più operatori. Purtroppo, su questo tema c’è pochissima sensibilità, addirittura a livello governativo. Leggendo la direttiva comunitaria NIS (Network Infrastructure Security), si nota come si ponga molta attenzione a strutture come quella elettrica, del gas e del petrolio, ma la parte dedicata alle telecomunicazioni sia fatta malissimo, con pochi accenni a cosa fare e con una grande confusione tra sicurezza software e fisica. Sarebbe invece indispensabile identificare a livello nazionale e internazionale i nodi “critici” e agire di conseguenza per proteggerli perché “problemi” in quella zona porterebbero disservizi su larga scala.
Security Info: In Italia come siamo messi?
Simone Bonannini: Purtroppo ritengo che ci sia molta ignoranza in questo senso, ma non è un problema solo del nostro Paese. In tutta Europa si trova questa scarsa conoscenza del problema, per non parlare dell’Asia. Forse solo negli USA c’è un po’ di cultura su questo tema.
Security Info: Chi dovrebbe metterci una pezza?
Simone Bonannini: Sicuramente è una materia che necessita dell’attenzione del legislatore, prima a livello europeo e poi a livello nazionale. Noi come azienda privata ci prendiamo cura delle nostre reti, facendone un vanto a livello commerciale del fatto che sono sicure e sotto continuo monitoraggio, ma non possiamo non spingere sulla necessità di un approccio globale che metta in sicurezza tutta la rete di telecomunicazioni in Europa e a livello anche più ampio.
Security Info: Ovviamente la sicurezza fisica non basta e bisogna comunque proteggere il traffico di dati, il che non è comunque un tema banale:
Enrico Orlandi: No, in effetti è tutt’altro che banale. Noi di HWG lavoriamo molto con clienti dell’ambiente bancario e notiamo che la maggior parte dei problemi di sicurezza li si incontra quando si “esce” dall’ambiente che potremmo definire “mission critical”. In altre parole, è tutto blindatissimo finché non si arriva alla necessità di interconnettersi con il mondo esterno, quando molto spesso entrano in gioco soluzioni miste, e quindi la responsabilità della sicurezza viene in qualche modo “condivisa” tra più attori.
Security Info: Quindi, diciamo, che ognuno degli attori in gioco guarda alla sicurezza della propria parte, ma ad ognuno potrebbero sfuggire delle problematiche che, magari, nascono dall’interazione dei due pezzi di software?
Enrico Orlandi: Esatto, per questo è importante guardare alla sicurezza “dall’alto”, in modo da esaminare tutta la struttura e identificare le eventuali falle che non si vedono lavorando su un singolo pezzo. Una volta identificati (e risolti) i problemi, però, non finisce lì. Secondo la nostra visione, è indispensabile prevedere una struttura di analisi continua dello stato della rete e del traffico che vi circola in modo da monitorare l’insorgenza di nuove problematiche in caso di modifiche ai processi o alla infrastruttura.
Security Info: Mi sembra di capire che questo tema sia particolarmente sentito in caso di reti su area geografica.
Enrico Orlandi: Sicuramente. Anche una rete locale estesa ha bisogno di una solida struttura di sicurezza, ma sulle reti geografiche diventa indispensabile prestare attenzione a quanto abbiamo appena detto. Noi stessi usiamo soluzioni nostre e di aziende esterne per tenere sotto controllo le reti dei clienti perché ci sono sempre criticità che richiedono approcci più verticali alle problematiche.
Quindi la sicurezza fisica della rete, intesa anche come progettazione delle linee su cui viaggiano i dati, è un tema che coinvolge sia un tema strutturale, sia un tema software che deve tenere ben presente proprio il percorso che il dato compie per arrivare a destinazione. Perché va bene proteggere il dato, ma se quando questo esce viene intercettato o addirittura non giunge a destinazione, gli scenari diventano preoccupanti lo stesso.
Giu 10, 2024 0
Apr 04, 2024 0
Mar 21, 2024 0
Ott 31, 2023 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 19, 2024 0
Nov 18, 2024 0
Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Nov 11, 2024 0
Kaspersky ha collaborato a Synergia II, operazione...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...Nov 18, 2024 0
István Márton, ricercatore di Wordfence, ha individuato...