“Nascondi il PC in Internet, in modo che gli hacker non possano individuarlo”
Norton Internet Security 2005
Costruire un efficace legame procedurale tra i settori della sicurezza fisica e logica rappresenta il punto focale di ogni organizzazione, privata o istituzionale che sia, mentre i team di physical security e cyber security determinano concretamente la protezione operativa a tutto tondo.
E ciò è particolarmente vero, oggi più che mai, perché ogni infrastruttura è strettamente correlata e interdipendente, giacché ogni sensore IoT (Internet of Things), vive all’interno di una rete infrastrutturale governata da molteplici dispositivi informatici, protetta dalla sicurezza logica.
Appare fin troppo evidente come la garanzia di un funzionale sistema di protezione passi dall’unione sinergica delle competenze di entrambi i team, che lavorando in tandem potranno fattivamente risolvere le innumerevoli sfide di security, tipiche di ogni organizzazione, rappresentate da problemi di disponibilità dei dispositivi, di conformità, di attacchi informatici, incidenti, vulnerabilità, etc.
Troppo spesso, invece, assistiamo ad una pericolosa “disconnessione” operativa (ormai cronicizzata) tra questi due settori, derivante, dal lato “Logico”, da una limitata capacità di comprendere fino in fondo il funzionamento e la gestione degli hardware “fisici” per carenza di adeguate capacità (materiali e intellettuali), mentre dal lato “Fisico”, spesso per assenza di un “linguaggio” comune e la mancanza di dati gestionali condivisi.
Peraltro, queste problematiche, di carattere generale, sono state aggravate vieppiù dall’avvento della sensoristica IoT una moltitudine di dispositivi ormai largamente usati nei sistemi di sicurezza integrata, implementati costantemente in ogni settore: videosorveglianza, biometria negli accessi, sistemi antintrusione, e numerosi altri dispositivi strettamente legati al perimetro “fisico”.
Tuttavia, nonostante il crescente rapporto di interdipendenza tra la sfera dell’Information Tecnology e quella della Physical Security, il disallineamento operativo rimane ancora fortemente marcato e inspiegabilmente senza soluzioni.
Pur tuttavia, anche in assenza di risposte certe alla problematica, un abbozzo di ragionamento possiamo comunque tentarlo; tutto ciò accade perché, paradossalmente, al perimetro fisico appartiene tutta la galassia dei dispositivi elettronici “operativi” (antintrusione, videosorveglianza, controllo accessi, etc), mentre quello logico governa l’intera infrastruttura funzionale, ovverosia la rete, sulla quale transitano i flussi di dati e risiedono materialmente tutti i device.
Quanto detto si trasforma, giocoforza, in una grossolana situazione kafkiana, decisamente singolare: mentre i responsabili della sicurezza fisica introducono operativamente i dispositivi nella rete, contestualmente gli mancano le capabilities per gestirli correttamente nel “dominio logico”!
Esempio lampante; un device IP della videosorveglianza installato sulla rete dati va offline:
Ovviamente nessuno ha colpe dirette, se non quella indiretta, questo si, della mancata integrazione di due settori vitali e strategici per ogni organizzazione che si dichiari tale!
Ed è proprio la mancanza di una vision finalizzata al raggiungimento dell’obiettivo a creare queste “illogiche” condizioni, che richiedono poi inutili sprechi di risorse (umane ed economiche) per giungere alla completa risoluzione dei problemi.
Del resto, tutto ciò si amplifica perché nel perimetro IT gli operatori, generalmente, non sono degli esperti di sistemi hardware dedicati alla sicurezza fisica; non ne conoscono il funzionamento e le funzionalità, dal momento che non ne sono mai stati responsabili, tanto della progettazione quanto della gestione di tali dispositivi.
Ma le motivazioni sono anche altre: nel dominio IT è sempre stato predominante lo sviluppo dei software, mentre in quello fisico è prevalsa sempre la funzionalità hardware; situazioni che hanno generato nel tempo questa paradossale “distonia” linguistica, trasformatasi col tempo in una preoccupante barriera funzionale.
Peraltro, la migrazione dei sistemi dai dispositivi analogici a quelli logici sviluppati per la nuova Sicurezza 4.0, i cd digital device basati su protocollo IP, negli ultimi anni ha pesantemente amplificato queste criticità.
Ebbene, proprio con la digitalizzazione della sicurezza si creato un ulteriore “collo di bottiglia”, giacché gli operatori della sicurezza fisica avevano già diverse difficoltà nell’aggiornamento dei firmware, nella rotazione periodica delle password di protezione, come decine di altre operazioni tipiche delle “security and IT standards”, esponendo sempre più le organizzazioni a inutili rischi.
Ma c’è dell’altro.
L’information tecnology evidenzia da sempre il rovescio della medaglia, vale a dire, come tutti i dispositivi di sicurezza fisica collegati in rete creino seri problemi operativi e di cybersecurity alle strutture IT, dato che in molti casi presentano firmware obsoleti, password poco “robuste” e facilmente individuabili, gateway lasciate pericolosamente “aperte”, e centinaia di altre vulnerabilità tutte utilizzabili per attacchi cyber, tanto è vero che gli hacker prendono di mira facilmente tali dispositivi, utilizzandoli come gate di ingresso per hackerare poi l’intera infrastruttura.
Dunque, in un mondo in piena trasformazione digitale, la rapida diffusione della tecnologia IoT nel settore della security sta disegnando scenari sempre più indirizzati verso una integrazione centralizzata del mondo fisico e quello digitale, con un preciso imperativo: all online always on (virtualizzazione), attività queste che porteranno inevitabilmente sulla strada della definitiva convergenza.
Hackerando una banale camera IP della videosorveglianza, o molto più banalmente intercettando una innocua coppia di auricolari bluetooth collegati ad uno smartphone interconnesso ad una rete, nove volte su dieci mettiamo a rischio l’integrità di qualsiasi organizzazione.
E la sicurezza, l’incolumità delle persone che vi operano all’interno!
Articolo a cura di Giovanni Villarosa
Le donne che si occupano di cybersecurity hanno un insieme distinto di competenze che possono…
“L’aereo è il mezzo più sicuro che esiste: è quello che fa meno feriti” Luciano…
Quando si parla di cybersecurity, la domanda più frequente è: come iniziare a impostare una strategia di…
A Sidney una piccola folla auspica l'utilizzo del gas per uccidere gli ebrei. In Germania,…
I profondi cambiamenti nel mondo della progettazione e produzione di macchine e macchinari, integrati sempre…
Il Parlamento Europeo approva ad aprile 2023 il Nuovo Regolamento Macchine. Ciò significa che, in…