Tempo di lettura: 2 minuti

Fino a pochi anni fa, il mondo della sicurezza logica (intesa come protezione dei sistemi di calcolo e dei loro dati) e quello della sicurezza fisica (protezione degli asset aziendali “reali”, quali edifici, persone, attrezzature) erano ambienti ben distinti. Metodologie, processi, procedure, tecniche di offesa e difesa avevano ben pochi elementi in comune. I punti di contatto erano prevalentemente quelli relativi alla sicurezza delle sale server, dove la protezione fisica dei sistemi impattava direttamente sulle funzionalità dei sistemi IT, o le tematiche di Business Continuity/Disaster Recovery.

L’evoluzione dello scenario cyber ha cambiato completamente la prospettiva. Per prima cosa le minacce informatiche sono adesso indirizzate sia al mondo IT che ad una moltitudine di oggetti forniti di “intelligenza” (ovvero software): sistemi industriali, ad esempio le infrastrutture informatiche dei grandi fornitori di servizi vitali (provider, aziende energetiche ecc.), smartphone, sistemi di allarme e videosorveglianza, il mondo dei sistemi IoT. Tutte queste realtà si stanno dimostrando vulnerabili agli attacchi che hanno finora riguardato il mondo IT. In caso di attacco riuscito, gli impatti potrebbero essere devastanti e, a dimostrazione di tale criticità, gli stessi governi e le autorità internazionali (NATO, Unione Europea ad esempio) si stanno attivando per coordinare le metodologie di difesa fra i vari stati, in collaborazione anche con il mondo delle imprese.

Queste ultime si trovano però a dover affrontare (spesso con risorse molto limitate) minacce sofisticate e pervasive, su una superficie d’attacco assai più estesa che in passato.

Alcuni esempi recenti: nel 2010 è stato identificato un virus (“Stuxnet”), creato per attaccare i sistemi di un impianto di arricchimento del combustibile nucleare in Iran. Nel 2013 un hacker ha preso il controllo dei sistemi di scarico di una diga a nord di New York. Un attacco informatico ad una grande azienda di vendita al dettaglio (“Target”, 2013), che ha provocato un danno di oltre 160 M$, è iniziato violando il software dei sistemi di condizionamento delle loro sale server. Nel dicembre del 2015 un attacco informatico coordinato in Ucraina ha messo fuori uso l’erogazione di corrente, per oltre 80.000 abitazioni, per molte ore.

Le difese quindi devono evolvere velocemente ed il punto di partenza non può che essere una struttura integrata di difesa, che possa gestire in modo coordinato sia gli attacchi fisici che quelli informatici. In particolare i SOC (Security Operation Center) del 21° secolo non possono prescindere da una gestione unificata dei mondi Cyber e fisici.

Maurizio Tondi, CTO, Axitea