Morte nera, IT e sicurezza degli edifici
Il mondo di Star Wars ci affascina con le sue epiche battaglie spaziali, dove la vera protagonista è la tecnologia – la Morte Nera ne è un esempio emblematico. Analizzando la situazione dalla prospettiva di un amministratore di sistema, potremmo chiederci: quanto era efficace la strategia di sicurezza della gigantesca struttura di distruzione planetaria?
In sintesi
- Costruita per distruggere i Ribelli, la Morte Nera faceva affidamento sulla paura, sui velivoli caccia Tie e su sistemi difensivi, che nascondevano, però, un’importante vulnerabilità.
- L’assenza di ridondanza e le misure di sicurezza inadeguate, infatti, avevano permesso agli aggressori ribelli di compromettere rapidamente l'intero sistema.
- Una strategia di sicurezza olistica in grado di identificare, correggere e documentare le potenziali vulnerabilità, assegnando le giuste priorità, è fondamentale per ridurre al minimo i rischi che mettono in pericolo la Terra e galassie molto, molto lontane.
Nota della redazione: questo è il secondo di una serie di articoli che effettuano un parallelismo tra l'informatica della vita reale e la saga di Star Wars. Nel primo "episodio" abbiamo immaginato i vantaggi che baramundi avrebbe apportato nel ruolo di un personaggio dell'universo di Star Wars. Nell'episodio 2, invece, analizziamo la strategia di sicurezza della tanto temuta Morte Nera, un’arma di distruzione planetaria."
Che cos’hanno in comune alcune strutture moderne, come le fabbriche e gli edifici per uffici sulla Terra, e una potente arma in grado di distruggere i pianeti in una
lontanissima galassia? Una grave lacuna: sono entrambe eccessivamente dipendenti da misure di sicurezza e di difesa inadeguate. Nel caso della Morte Nera, il punto debole
era rappresentato dalla cosiddetta “porta di scarico termico”, un piccolo condotto secondario utilizzato per disperdere il calore del reattore, che nella saga viene sfruttata dai Ribelli
per distruggere l'intera stazione.
Nella nostra realtà quotidiana, sono molti gli edifici che presentano caratteristiche simili. Un singolo punto di accesso trascurato o una misura di sicurezza incompleta possono portare
rapidamente alla compromissione dei sistemi principali o della struttura stessa. Ecco perché è sempre più importante adottare un approccio globale ed olistico nelle modalità di
identificazione ed eliminazione delle vulnerabilità delle tecnologie operative (OT) degli edifici. Tra queste troviamo i dispositivi IoT connessi a Internet, i controlli
HVAC e dell'illuminazione, i controllori dei processi industriali nel settore della produzione e altri sistemi.
Ridondanze mancanti
Torniamo alla Morte Nera: il suo riluttante architetto, Galen Erso, aveva intenzionalmente inserito nel progetto la porta di scarico termico, in modo che i nemici potessero eventualmente
scoprire e sfruttare a proprio vantaggio questo punto debole. È uno scenario frequentemente riscontrabile, con diverse varianti - solitamente si tratta di errori o sabotaggio –, nel campo
della sicurezza degli edifici. I protocolli di sicurezza sono trascurati, e i sistemi di backup, i firewall o i controlli degli accessi fisici e di rete risultano
inadeguati o assenti.
Quanto più è facile aggirare misure di sicurezza poco incisive, tanto più è agevole per gli intrusi accedere all'intero sistema. Ad esempio, molte aziende non dispongono di
misure di sicurezza che impediscano in modo affidabile l'accesso a persone non autorizzate. In realtà, i badge elettronici dei dipendenti e altre misure dovrebbero impedire
a chiunque di entrare nell'edificio. Ma avete mai chiesto a un visitatore non accompagnato come è entrato? Le sale server non chiuse o i punti non protetti di accesso alla rete
aumentano il pericolo. Ciò significa che è fondamentale implementare una strategia di sicurezza tecnica e fisica multilivello.
Individuate, riportate e risolvete le vulnerabilità!
Una volta identificata una potenziale vulnerabilità, non ignoratela. La porta di scarico termico della Morte Nera, larga due metri - non molto più grande dei ratti Womp della saga -
comportava un rischio ritenuto così talmente remoto da non richiedere l’adozione di idonee misure di protezione.
Similmente, anche le problematiche di vulnerabilità nella sicurezza di molti edifici del nostro mondo reale non sono affrontate in modo adeguato. Vi è mai capitato di dover
attendere a una reception mentre l’addetto al banco si era dovuto momentaneamente allontanare? Durante la sua assenza, il dipendente ha forse lasciato gli schermi senza blocco di accesso, o
i documenti in vista? Mentre i rischi più evidenti sono solitamente adeguatamente considerati, le vulnerabilità che comportano pericoli apparentemente minori vengono spesso ignorate!
Dopo l'identificazione della problematica, è opportuno avviare un processo che preveda l’assegnazione delle priorità e la correzione e la documentazione delle
vulnerabilità. Questo è l'unico modo per impedire ai malintenzionati di approfittare facilmente delle lacune di sicurezza.
Rilevare & agire
Nel caso della Morte Nera, la minaccia viene individuata troppo tardi, in un momento in cui non è più possibile adottare contromisure efficaci. Allo stesso modo, i processi di gestione
degli edifici spesso non sono in grado di fornire un responso rapido in caso di emergenza.
Un esempio? Supponiamo che il sistema di controllo dell'aria condizionata dell'edificio si guasti. Il processo prevede il ricorso a un appaltatore di servizi esterno? E
questo tiene conto dei possibili rischi? I manuali di manutenzione e le istruzioni di alcuni sistemi di edifici connessi a Internet sono facilmente reperibili online. Anche quando il
rischio è remoto, le misure preventive e difensive dovrebbero tenere conto delle possibili vulnerabilità.
Una panoramica a 360 gradi dell'intera stazione spaziale
La distruzione della Morte Nera è un esempio emblematico delle potenziali, drammatiche conseguenze causate da misure di sicurezza inadeguate o del tutto assenti. Qualsiasi
situazione può rapidamente precipitare se si fa affidamento su un unico sistema di sicurezza, se non si utilizzano protezioni ridondanti e a più livelli, se si ignorano i potenziali punti
deboli o se non si è preparati agli scenari peggiori.
Una strategia di sicurezza olistica e completa, che tenga conto dei molteplici aspetti dell’operatività dell’edificio, è essenziale per ridurre al minimo tali rischi.
Che la Forza della cybersicurezza sia con voi!
Non trascurate le "porte di scarico termico" nelle vostre pratiche di cybersecurity. Scoprite come diventare campioni di cybersecurity della vostra organizzazione nel nostro white paper
"Rilevare le vulnerabilità in modo automatizzato e installare rapidamente le patch".
Scarica il whitepaper gratuito