venerdì, 29 marzo 2024

Articoli

Sicurezza fisica e logica: confini che sfumano

12/09/2017

di Giovanni Villarosa, Laureato in Scienze dell’Intelligence e della Sicurezza, esperto di Sicurezza Fisica per Infrastrutture, Chief Security Officer e Data Protection Officer, Giovanni Villarosa è anche Vice Presidente di SECURTEC (Associazione culturale, composta da security manager certificati, che si occupa di tematiche legate al mondo - logica e fisica - per la protezione di infrastrutture complesse e critiche).

Nei primi tre numeri di quest’anno abbiamo trattato gli aspetti principali della sicurezza fisica perimetrale, sia essa privata, industriale, o delle cd infrastrutture critiche IC, private o pubbliche che siano. Nelle cd infrastrutture IC, la protezione generale (informazioni, funzionalità, patrimonio, etc) non prescinde mai dalla protezione fisica, né tanto meno da quella logica. La complessità infrastrutturale, quanto funzionale, dell’insieme “sistemi di sicurezza fisica” costituisce essa stessa, a sua volta, un potenziale oggetto di attacco esterno tipicamente cyber, alla stregua di qualsiasi altro sistema o servizio ICT; dall’altro lato, intrinsecamente, la sicurezza fisica diventa un fattore fondante, quanto importante, per realizzare un sistema di protezione infrastrutturale a livello logico. Da queste “interdipendenze di security” nasce la necessità di proteggere strutture che trattano informazioni (patrimonio intangibile), non solo con un insieme di misure e procedure di sicurezza logica, ma anche, e soprattutto, garantendo che accessi fisici non autorizzati possano compromettere la sicurezza infrastrutturale totale, nel suo insieme.

Ebbene, poter stabilire il confine di un attacco logico da quello fisico, per certi versi, non è sempre facile; e allora proviamo ad analizzare questo danno, derivante dalla compromissione contemporanea di più sistemi di sicurezza, intesa come protezione di security, focalizzando mentalmente tre scenari tipici che potrebbero materializzarsi.

NELL’INTRUSIONE

Facciamo degli esempi di un attacco, interno ed esterno che sia, che comprometta il funzionamento dell’intero sistema di protezione antintrusione, bloccando, ad esempio, la sensoristica di rilevazione degli allarmi, gli apparati di segnalazione remota che allertino le ff.oo e/o gli uomini della security interna, tutte le contromisure elettroniche e meccaniche tipiche e governate dall’antintrusione, come il blocco fisico degli accessi (ingressi, uscite, compartimentazioni antincendio) di determinate aree protette, aree classificate; ebbene, tutto ciò pone una seria riflessione su di un problema attinente squisitamente al perimetro safety, prima ancora che fisico o logico.

NELLA VIDEOSORVEGLIANZA

Altro semplice esempio: poniamo il caso che ad essere sotto attacco sia il solo sistema di videosorveglianza; una cosa molto più frequente di quanto si pensi, visto che il settore si sta indirizzando sempre più verso sistemi implementati su piattaforme IP video, molto performanti e più facilmente scalabili, ma fortemente esposte a possibili forme di “hackeraggio” sistematico. Attacchi mirati potrebbero rendere “cieche” un gran numero di telecamere dell’impianto, per indurre danni ad asset critici, crearsi dei varchi senza essere visti, o peggio ancora, attacchi dedicati per sabotare le memorie degli archivi video, cancellando quelle prove video fonte di evidenza di crimini commessi.

NEL CONTROLLO ACCESSI

E ancora, una tipica problematica di un controllo degli accessi: si potrebbero bloccare le disponibilità di uso dello stesso, modificando i profili autorizzativi per gli ingressi, le uscite, bloccando aree riservate, negando l’accesso a chi è autorizzato, oppure autorizzando l’ingresso a chi non ne ha diritto, consentendo l’accesso ai locali CED, contenenti dati sensibili, il patrimonio informativo aziendale, tutti dati e informazioni (patrimonio aziendale) che potrebbero essere sottratti o distrutti.

RISCHIO SAFETY

Immaginiamo il danno creato, non solo quello reputazionale, dalla sottrazione di determinate “informazioni”: a quali pericoli fisici, di incolumità personale, verrà esposto tutto il personale interessato dai dati? Qui si pone un delicato problema di safety, perché si mette a rischio la vita personale di determinate figure aziendali; e ben sappiamo, che mettere in pericolo il patrimonio aziendale “umano”, significa esporre al rischio l’intera integrità strutturale (azienda o istituzione che fosse) e la sua stessa sopravvivenza!

RISCHIO PRIVACY

Ma si pone anche un altro grosso problema, legato al perimetro della privacy: si potrebbero fare i conti in sede civile e penale per aver violato le minime misure di sicurezza previste dall’allegato B del D.Lgs 196/2003, non avendo previsto, o peggio ancora mal progettato, un adeguato sistema di protezione dei dati. Questo vuol dire anche non aver previsto intorno allo stesso tavolo gli attori principali della governance e della sicurezza aziendale: Security Manager, Security Officer, RSPP, il Responsabile della protezione dei dati, e non ultimi, i progettisti e gli installatori, i veri anelli deboli di tutto il processo, se lasciati fuori dalle scelte progettuali.

UN APPROCCIO UNIFICATO

In conclusione, fino ad oggi, il “parlare” si è concentrato sul miglioramento della tecnologia di sicurezza informatica e dei processi di risposta alla “hacking”, alle violazioni della sicurezza IT: la cd risposta alla cyber security. Di contro, tuttavia, c’è stata scarsa attenzione ad un quadro decisamente più ampio: le aziende dovrebbero adottare, definitivamente, un approccio unificato e paritario, sia per la sicurezza fisica che logica. Il risultato sarà certamente più strutturato, omogeneo, proprio nella direzione imposta dalle regole safety. Le aziende sistematicamente dedicano molte risorse, direi in modo sbilanciato, per unificare le operazioni logiche a quelle fisiche; nella moltitudine dei casi con scarsi risultati, o meglio, con risultati decisamente al di sotto delle aspettative tra investimenti messi in gioco e risultanze ottenute. Altro esempio, tipico e sovrapponibile tanto al privato quanto al pubblico: il personale di un’infrastruttura aziendale o istituzionale che sovrintende le operazioni fisiche tipiche, come aree di sicurezza, le credenziali per il personale, la manutenzione degli impianti, elettrici e tecnologici, molto spesso è “separato e scollegato” dai responsabili delle operazioni ICT, dal personale safety. Security Manager, Security Information Officer e RSPP, e in futuro il Data Protection Officer, che non “operano” dallo stesso tavolo, che parlano “linguaggi” diversi, o peggio ancora, dipendono gerarchicamente da strutture aziendali differenti, per assetto e formazione...Mentre il personale responsabile di simili e delicati processi dovrebbe avere un unico punto di contatto e di convergenza, perché tutti ben sappiamo che gli attacchi fisici hanno sempre un impatto devastante sulle operazioni logiche, come le minacce logiche impattano sempre sulle operazioni fisiche. Risulta dunque chiaro che trattare separatamente i due perimetri di minaccia, allontanando la convergenza, produrrà in termini di risposta, un’inutile confusione, dei ritardi e delle inefficienze inaccettabili quanto mai pericolose, quando una crisi colpisce gli asset strategici. E questo, soprattutto, in considerazione del fatto che le fasi di contrasto per affrontare i problemi di sicurezza (security, safety, emergency) ormai seguono processi molto simili e assimilabili: il rilevamento della minaccia, la valutazione, il contenimento, il rimedio, la rimozione e la risoluzione finale. Per creare un approccio unificato, necessario ad ospitare questo trend di convergenza, va pensato e creato un punto centrale di gestione e coordinamento, adeguato nel rispondere alle interruzioni delle operatività, causate dalle problematiche fin qui analizzate.

RETE DI COMUNICAZIONE DI CRISI

Un elemento chiave che consentirebbe risposte rapide e unitarie potrebbe essere la realizzazione di una rete di comunicazione delle “crisi” di nuova generazione: una piattaforma creata per avvisare il personale e facilitare in maniera adeguata lo scambio di informazioni su scala massiva, o su base mirata; se un rilevatore di fumo in una sala server genera un allarme incendio, questa informazione genera certamente un alert dalla triplice valenza: security, safety ed emergency. Avere a disposizione delle immagini di un impianto strettamente legato alla security, correlandole con i dati di allarme incendio generati da un sistema strettamente legato al modo safety, rappresenta la concreta convergenza di questi due mondi aziendali, la cui distanza non fa altro che porre il sistema azienda, nella totale insicurezza operativa. Essere in grado di rispondere in maniera adeguata e sicura rappresenta invece la necessaria resilienza che ogni infrastruttura, pubblica, privata o critica che sia, deve possedere come patrimonio genetico in risposta ad ogni tipo di minaccia, interna od esterna. Impianti mal progettati, non correttamente installati e con inadeguati piani di manutenzione sono la risultanza di professionisti, progettisti e installatori scarsamente preparati! Il pericoloso anello debole di tutta la filiera convergente della sicurezza aziendale, che renderà qualsiasi infrastruttura colpita, scarsamente resiliente...



Tutti gli articoli