Aggiornamenti recenti Aprile 3rd, 2025 10:03 AM
Mag 24, 2017 Giancarlo Calzetta Approfondimenti, In evidenza, RSS, Scenario 0
In pochi, infatti, si preoccupano della infrastruttura sulla quale viaggiano e che potrebbe diventare un punto di vulnerabilità grave quanto quelli con i quali siamo abituati a fare i conti su server e client.
Abbiamo parlato di questo problema con Simone Bonannini, VP Southern Europe di Interoute che ci ha spiegato le problematiche di base della protezione fisica delle linee, passando poi la parola a Enrico Orlandi, CEO di HWG, che ci ha parlato di come questa sicurezza delle linee vada completata con una struttura di sicurezza software adeguata, soprattutto in caso di rete su area geografica.
Security Info: Quando si parla di protezione “fisica” dell’infrastruttura di telecomunicazioni, cosa si intende esattamente?
Simone Bonannini: Parliamo proprio della sicurezza legata a problematiche di controllo e gestione dei cavi in fibra ottica che portano le informazioni, della loro integrità e progettazione come rete ridondante.
Simone Bonannini, VP Southern Europe di Interoute, è molto critico sulla mancanza di un’adeguata legislazione dedicata alla sicurezza fisica dell’infrastruttura di telecomunicazioni.
Security Info: E cosa bisogna fare per tenerli al sicuro?
Simone Bonannini: La prima misura da prendere in considerazione quando si pensa alla sicurezza fisica di una linea è quella di limitare quanto più possibile i singoli punti di vulnerabilità, cioè quei punti che causano una interruzione della connessione in caso di guasto.
Un caso emblematico in questo senso è quello accaduto ad Alessandria d’Egitto nel 2013, quando un atto di probabilmente deliberato di sabotaggio ha tagliato fisicamente i cavi in fibra ottica delle dorsali sottomarine che atterravano in una struttura della città, causando un grave rallentamento nella zona di tutte le comunicazioni via Internet. Queste problematiche si possono evitare solo progettando in modo attento le reti di comunicazione, limitando i punti critici.
Security Info: Tenere sotto controllo un cavo che corre sul fondo dell’oceano non è però un compito semplice. Bisogna pattugliare milioni di chilometri in condizioni anche proibitive per garantire l’integrità dell’infrastruttura?
Simone Bonannini: Non è necessario controllare i cavi sottomarini in tutta la loro lunghezza, ma bisogna farlo in alcune zone, e la stessa cosa succede sul percorso terrestre. In pratica serve monitorare quei punti dove si concentrano le linee di più operatori. Purtroppo, su questo tema c’è pochissima sensibilità, addirittura a livello governativo. Leggendo la direttiva comunitaria NIS (Network Infrastructure Security), si nota come si ponga molta attenzione a strutture come quella elettrica, del gas e del petrolio, ma la parte dedicata alle telecomunicazioni sia fatta malissimo, con pochi accenni a cosa fare e con una grande confusione tra sicurezza software e fisica. Sarebbe invece indispensabile identificare a livello nazionale e internazionale i nodi “critici” e agire di conseguenza per proteggerli perché “problemi” in quella zona porterebbero disservizi su larga scala.
Security Info: In Italia come siamo messi?
Simone Bonannini: Purtroppo ritengo che ci sia molta ignoranza in questo senso, ma non è un problema solo del nostro Paese. In tutta Europa si trova questa scarsa conoscenza del problema, per non parlare dell’Asia. Forse solo negli USA c’è un po’ di cultura su questo tema.
Security Info: Chi dovrebbe metterci una pezza?
Simone Bonannini: Sicuramente è una materia che necessita dell’attenzione del legislatore, prima a livello europeo e poi a livello nazionale. Noi come azienda privata ci prendiamo cura delle nostre reti, facendone un vanto a livello commerciale del fatto che sono sicure e sotto continuo monitoraggio, ma non possiamo non spingere sulla necessità di un approccio globale che metta in sicurezza tutta la rete di telecomunicazioni in Europa e a livello anche più ampio.
Security Info: Ovviamente la sicurezza fisica non basta e bisogna comunque proteggere il traffico di dati, il che non è comunque un tema banale:
Enrico Orlandi: No, in effetti è tutt’altro che banale. Noi di HWG lavoriamo molto con clienti dell’ambiente bancario e notiamo che la maggior parte dei problemi di sicurezza li si incontra quando si “esce” dall’ambiente che potremmo definire “mission critical”. In altre parole, è tutto blindatissimo finché non si arriva alla necessità di interconnettersi con il mondo esterno, quando molto spesso entrano in gioco soluzioni miste, e quindi la responsabilità della sicurezza viene in qualche modo “condivisa” tra più attori.
Enrico Orlandi, CEO di HWG, fa notare come uno dei punti di vulnerabilità più frequenti nelle reti geografiche estese sia nei punti in cui le applicazioni mission critical devono interfacciarsi con il mondo esterno.
Security Info: Quindi, diciamo, che ognuno degli attori in gioco guarda alla sicurezza della propria parte, ma ad ognuno potrebbero sfuggire delle problematiche che, magari, nascono dall’interazione dei due pezzi di software?
Enrico Orlandi: Esatto, per questo è importante guardare alla sicurezza “dall’alto”, in modo da esaminare tutta la struttura e identificare le eventuali falle che non si vedono lavorando su un singolo pezzo. Una volta identificati (e risolti) i problemi, però, non finisce lì. Secondo la nostra visione, è indispensabile prevedere una struttura di analisi continua dello stato della rete e del traffico che vi circola in modo da monitorare l’insorgenza di nuove problematiche in caso di modifiche ai processi o alla infrastruttura.
Security Info: Mi sembra di capire che questo tema sia particolarmente sentito in caso di reti su area geografica.
Enrico Orlandi: Sicuramente. Anche una rete locale estesa ha bisogno di una solida struttura di sicurezza, ma sulle reti geografiche diventa indispensabile prestare attenzione a quanto abbiamo appena detto. Noi stessi usiamo soluzioni nostre e di aziende esterne per tenere sotto controllo le reti dei clienti perché ci sono sempre criticità che richiedono approcci più verticali alle problematiche.
Quindi la sicurezza fisica della rete, intesa anche come progettazione delle linee su cui viaggiano i dati, è un tema che coinvolge sia un tema strutturale, sia un tema software che deve tenere ben presente proprio il percorso che il dato compie per arrivare a destinazione. Perché va bene proteggere il dato, ma se quando questo esce viene intercettato o addirittura non giunge a destinazione, gli scenari diventano preoccupanti lo stesso.
Giu 10, 2024 0
Apr 04, 2024 0
Mar 21, 2024 0
Ott 31, 2023 0
Apr 03, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Mar 31, 2025 0
Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...