Astronaut, der auf einem Laptop arbeitet, mit "Episode 2" unten im Bild

System Administration

Morte nera, IT e sicurezza degli edifici

09. agosto 2023, Avatar of Andreas KlareAndreas Klare

Il mondo di Star Wars ci affascina con le sue epiche battaglie spaziali, dove la vera protagonista è la tecnologia – la Morte Nera ne è un esempio emblematico. Analizzando la situazione dalla prospettiva di un amministratore di sistema, potremmo chiederci: quanto era efficace la strategia di sicurezza della gigantesca struttura di distruzione planetaria?

In sintesi

  • Costruita per distruggere i Ribelli, la Morte Nera faceva affidamento sulla paura, sui velivoli caccia Tie e su sistemi difensivi, che nascondevano, però, un’importante vulnerabilità.
  • L’assenza di ridondanza e le misure di sicurezza inadeguate, infatti, avevano permesso agli aggressori ribelli di compromettere rapidamente l'intero sistema.
  • Una strategia di sicurezza olistica in grado di identificare, correggere e documentare le potenziali vulnerabilità, assegnando le giuste priorità, è fondamentale per ridurre al minimo i rischi che mettono in pericolo la Terra e galassie molto, molto lontane.

Nota della redazione: questo è il secondo di una serie di articoli che effettuano un parallelismo tra l'informatica della vita reale e la saga di Star Wars. Nel primo "episodio" abbiamo immaginato i vantaggi che baramundi avrebbe apportato nel ruolo di un personaggio dell'universo di Star Wars. Nell'episodio 2, invece, analizziamo la strategia di sicurezza della tanto temuta Morte Nera, un’arma di distruzione planetaria."

Che cos’hanno in comune alcune strutture moderne, come le fabbriche e gli edifici per uffici sulla Terra, e una potente arma in grado di distruggere i pianeti in una lontanissima galassia? Una grave lacuna: sono entrambe eccessivamente dipendenti da misure di sicurezza e di difesa inadeguate. Nel caso della Morte Nera, il punto debole era rappresentato dalla cosiddetta “porta di scarico termico”, un piccolo condotto secondario utilizzato per disperdere il calore del reattore, che nella saga viene sfruttata dai Ribelli per distruggere l'intera stazione.

Nella nostra realtà quotidiana, sono molti gli edifici che presentano caratteristiche simili. Un singolo punto di accesso trascurato o una misura di sicurezza incompleta possono portare rapidamente alla compromissione dei sistemi principali o della struttura stessa. Ecco perché è sempre più importante adottare un approccio globale ed olistico nelle modalità di identificazione ed eliminazione delle vulnerabilità delle tecnologie operative (OT) degli edifici. Tra queste troviamo i dispositivi IoT connessi a Internet, i controlli HVAC e dell'illuminazione, i controllori dei processi industriali nel settore della produzione e altri sistemi.

Ridondanze mancanti

Torniamo alla Morte Nera: il suo riluttante architetto, Galen Erso, aveva intenzionalmente inserito nel progetto la porta di scarico termico, in modo che i nemici potessero eventualmente scoprire e sfruttare a proprio vantaggio questo punto debole. È uno scenario frequentemente riscontrabile, con diverse varianti - solitamente si tratta di errori o sabotaggio –, nel campo della sicurezza degli edifici. I protocolli di sicurezza sono trascurati, e i sistemi di backup, i firewall o i controlli degli accessi fisici e di rete risultano inadeguati o assenti.

Quanto più è facile aggirare misure di sicurezza poco incisive, tanto più è agevole per gli intrusi accedere all'intero sistema. Ad esempio, molte aziende non dispongono di misure di sicurezza che impediscano in modo affidabile l'accesso a persone non autorizzate. In realtà, i badge elettronici dei dipendenti e altre misure dovrebbero impedire a chiunque di entrare nell'edificio. Ma avete mai chiesto a un visitatore non accompagnato come è entrato? Le sale server non chiuse o i punti non protetti di accesso alla rete aumentano il pericolo. Ciò significa che è fondamentale implementare una strategia di sicurezza tecnica e fisica multilivello.

Individuate, riportate e risolvete le vulnerabilità!

Una volta identificata una potenziale vulnerabilità, non ignoratela. La porta di scarico termico della Morte Nera, larga due metri - non molto più grande dei ratti Womp della saga - comportava un rischio ritenuto così talmente remoto da non richiedere l’adozione di idonee misure di protezione.

Similmente, anche le problematiche di vulnerabilità nella sicurezza di molti edifici del nostro mondo reale non sono affrontate in modo adeguato. Vi è mai capitato di dover attendere a una reception mentre l’addetto al banco si era dovuto momentaneamente allontanare? Durante la sua assenza, il dipendente ha forse lasciato gli schermi senza blocco di accesso, o i documenti in vista? Mentre i rischi più evidenti sono solitamente adeguatamente considerati, le vulnerabilità che comportano pericoli apparentemente minori vengono spesso ignorate! Dopo l'identificazione della problematica, è opportuno avviare un processo che preveda l’assegnazione delle priorità e la correzione e la documentazione delle vulnerabilità. Questo è l'unico modo per impedire ai malintenzionati di approfittare facilmente delle lacune di sicurezza.

Rilevare & agire

Nel caso della Morte Nera, la minaccia viene individuata troppo tardi, in un momento in cui non è più possibile adottare contromisure efficaci. Allo stesso modo, i processi di gestione degli edifici spesso non sono in grado di fornire un responso rapido in caso di emergenza.

Un esempio? Supponiamo che il sistema di controllo dell'aria condizionata dell'edificio si guasti. Il processo prevede il ricorso a un appaltatore di servizi esterno? E questo tiene conto dei possibili rischi? I manuali di manutenzione e le istruzioni di alcuni sistemi di edifici connessi a Internet sono facilmente reperibili online. Anche quando il rischio è remoto, le misure preventive e difensive dovrebbero tenere conto delle possibili vulnerabilità.

Una panoramica a 360 gradi dell'intera stazione spaziale

La distruzione della Morte Nera è un esempio emblematico delle potenziali, drammatiche conseguenze causate da misure di sicurezza inadeguate o del tutto assenti. Qualsiasi situazione può rapidamente precipitare se si fa affidamento su un unico sistema di sicurezza, se non si utilizzano protezioni ridondanti e a più livelli, se si ignorano i potenziali punti deboli o se non si è preparati agli scenari peggiori.

Una strategia di sicurezza olistica e completa, che tenga conto dei molteplici aspetti dell’operatività dell’edificio, è essenziale per ridurre al minimo tali rischi.

Che la Forza della cybersicurezza sia con voi!

Non trascurate le "porte di scarico termico" nelle vostre pratiche di cybersecurity. Scoprite come diventare campioni di cybersecurity della vostra organizzazione nel nostro white paper "Rilevare le vulnerabilità in modo automatizzato e installare rapidamente le patch".

Scarica il whitepaper gratuito

Leggi di più

Voci 1 vai a 3 di 3

Come possiamo aiutarti?


request-italia(at)baramundi.com