Aggiornamenti recenti Ottobre 13th, 2025 2:00 PM
Mag 24, 2017 Giancarlo Calzetta Approfondimenti, In evidenza, RSS, Scenario 0
In pochi, infatti, si preoccupano della infrastruttura sulla quale viaggiano e che potrebbe diventare un punto di vulnerabilità grave quanto quelli con i quali siamo abituati a fare i conti su server e client.
Abbiamo parlato di questo problema con Simone Bonannini, VP Southern Europe di Interoute che ci ha spiegato le problematiche di base della protezione fisica delle linee, passando poi la parola a Enrico Orlandi, CEO di HWG, che ci ha parlato di come questa sicurezza delle linee vada completata con una struttura di sicurezza software adeguata, soprattutto in caso di rete su area geografica.
Security Info: Quando si parla di protezione “fisica” dell’infrastruttura di telecomunicazioni, cosa si intende esattamente?
Simone Bonannini: Parliamo proprio della sicurezza legata a problematiche di controllo e gestione dei cavi in fibra ottica che portano le informazioni, della loro integrità e progettazione come rete ridondante.
Simone Bonannini, VP Southern Europe di Interoute, è molto critico sulla mancanza di un’adeguata legislazione dedicata alla sicurezza fisica dell’infrastruttura di telecomunicazioni.
Security Info: E cosa bisogna fare per tenerli al sicuro?
Simone Bonannini: La prima misura da prendere in considerazione quando si pensa alla sicurezza fisica di una linea è quella di limitare quanto più possibile i singoli punti di vulnerabilità, cioè quei punti che causano una interruzione della connessione in caso di guasto.
Un caso emblematico in questo senso è quello accaduto ad Alessandria d’Egitto nel 2013, quando un atto di probabilmente deliberato di sabotaggio ha tagliato fisicamente i cavi in fibra ottica delle dorsali sottomarine che atterravano in una struttura della città, causando un grave rallentamento nella zona di tutte le comunicazioni via Internet. Queste problematiche si possono evitare solo progettando in modo attento le reti di comunicazione, limitando i punti critici.
Security Info: Tenere sotto controllo un cavo che corre sul fondo dell’oceano non è però un compito semplice. Bisogna pattugliare milioni di chilometri in condizioni anche proibitive per garantire l’integrità dell’infrastruttura?
Simone Bonannini: Non è necessario controllare i cavi sottomarini in tutta la loro lunghezza, ma bisogna farlo in alcune zone, e la stessa cosa succede sul percorso terrestre. In pratica serve monitorare quei punti dove si concentrano le linee di più operatori. Purtroppo, su questo tema c’è pochissima sensibilità, addirittura a livello governativo. Leggendo la direttiva comunitaria NIS (Network Infrastructure Security), si nota come si ponga molta attenzione a strutture come quella elettrica, del gas e del petrolio, ma la parte dedicata alle telecomunicazioni sia fatta malissimo, con pochi accenni a cosa fare e con una grande confusione tra sicurezza software e fisica. Sarebbe invece indispensabile identificare a livello nazionale e internazionale i nodi “critici” e agire di conseguenza per proteggerli perché “problemi” in quella zona porterebbero disservizi su larga scala.
Security Info: In Italia come siamo messi?
Simone Bonannini: Purtroppo ritengo che ci sia molta ignoranza in questo senso, ma non è un problema solo del nostro Paese. In tutta Europa si trova questa scarsa conoscenza del problema, per non parlare dell’Asia. Forse solo negli USA c’è un po’ di cultura su questo tema.
Security Info: Chi dovrebbe metterci una pezza?
Simone Bonannini: Sicuramente è una materia che necessita dell’attenzione del legislatore, prima a livello europeo e poi a livello nazionale. Noi come azienda privata ci prendiamo cura delle nostre reti, facendone un vanto a livello commerciale del fatto che sono sicure e sotto continuo monitoraggio, ma non possiamo non spingere sulla necessità di un approccio globale che metta in sicurezza tutta la rete di telecomunicazioni in Europa e a livello anche più ampio.
Security Info: Ovviamente la sicurezza fisica non basta e bisogna comunque proteggere il traffico di dati, il che non è comunque un tema banale:
Enrico Orlandi: No, in effetti è tutt’altro che banale. Noi di HWG lavoriamo molto con clienti dell’ambiente bancario e notiamo che la maggior parte dei problemi di sicurezza li si incontra quando si “esce” dall’ambiente che potremmo definire “mission critical”. In altre parole, è tutto blindatissimo finché non si arriva alla necessità di interconnettersi con il mondo esterno, quando molto spesso entrano in gioco soluzioni miste, e quindi la responsabilità della sicurezza viene in qualche modo “condivisa” tra più attori.
Enrico Orlandi, CEO di HWG, fa notare come uno dei punti di vulnerabilità più frequenti nelle reti geografiche estese sia nei punti in cui le applicazioni mission critical devono interfacciarsi con il mondo esterno.
Security Info: Quindi, diciamo, che ognuno degli attori in gioco guarda alla sicurezza della propria parte, ma ad ognuno potrebbero sfuggire delle problematiche che, magari, nascono dall’interazione dei due pezzi di software?
Enrico Orlandi: Esatto, per questo è importante guardare alla sicurezza “dall’alto”, in modo da esaminare tutta la struttura e identificare le eventuali falle che non si vedono lavorando su un singolo pezzo. Una volta identificati (e risolti) i problemi, però, non finisce lì. Secondo la nostra visione, è indispensabile prevedere una struttura di analisi continua dello stato della rete e del traffico che vi circola in modo da monitorare l’insorgenza di nuove problematiche in caso di modifiche ai processi o alla infrastruttura.
Security Info: Mi sembra di capire che questo tema sia particolarmente sentito in caso di reti su area geografica.
Enrico Orlandi: Sicuramente. Anche una rete locale estesa ha bisogno di una solida struttura di sicurezza, ma sulle reti geografiche diventa indispensabile prestare attenzione a quanto abbiamo appena detto. Noi stessi usiamo soluzioni nostre e di aziende esterne per tenere sotto controllo le reti dei clienti perché ci sono sempre criticità che richiedono approcci più verticali alle problematiche.
Quindi la sicurezza fisica della rete, intesa anche come progettazione delle linee su cui viaggiano i dati, è un tema che coinvolge sia un tema strutturale, sia un tema software che deve tenere ben presente proprio il percorso che il dato compie per arrivare a destinazione. Perché va bene proteggere il dato, ma se quando questo esce viene intercettato o addirittura non giunge a destinazione, gli scenari diventano preoccupanti lo stesso.
Ott 06, 2025 0
Set 26, 2025 0
Ago 21, 2025 0
Ago 12, 2025 0
Ott 13, 2025 0
Ott 13, 2025 0
Ott 10, 2025 0
Ott 09, 2025 0
Ott 01, 2025 0
Secondo l’ultima ricerca di FireMon, azienda di...Set 25, 2025 0
Tra le conseguenze più impattanti degli attacchi...Set 17, 2025 0
La minaccia di MuddyWater non si arresta, anzi: negli...Set 12, 2025 0
L’intelligenza artificiale diventa non solo...Set 11, 2025 0
Il ransomware continua a dilagare e rimane la minaccia...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Ott 13, 2025 0
I ricercatori di Cisco Talos hanno confermato che...Ott 13, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha...Ott 10, 2025 0
Una vulnerabilità di Oracle E-Business Suite (EBS) è...Ott 09, 2025 0
Kaspersky ha annunciato Notification Protection, una nuova...Ott 08, 2025 0
Alcuni ricercatori di sicurezza hanno reso noto che Figma...