Sicurezza IT o fisica? Sono la stessa cosa!

Quando si parla di protezione dei dati digitali, il pensiero corre immediatamente a firewall, sistemi di prevenzione, antivirus e real monitoring. Basta parlare con un esperto di penetration test, però, per realizzare che la dimensione “digitale” della sicurezza non esaurisce il tema. Spesso, infatti, siamo portati a sottovalutare l’aspetto legato alla sicurezza “fisica” dei sistemi informatici.

A ricordarcelo, in questo inizio 2020, ci hanno pensato i ricercatori dell’Università di Singapore. La scoperta del pacchetto di vulnerabilità SweynTooth, composto da 12 falle di sicurezza che affliggono i dispositivi che utilizzano la connessione BLE (il Bluetooth a basso consumo) è una notizia che rimette al centro la questione.

I bug scoperti dagli accademici possono infatti essere sfruttati soltanto entro il raggio d’azione del Bluetooth (pochi metri) e questo, giustamente, viene indicato come un fattore di mitigazione del rischio. Per chi si occupa della sicurezza in ambiente aziendale, però, questo dovrebbe suonare come un campanello d’allarme che ricorda quanto sia necessario affiancare la sicurezza informatica con quella fisica, regolando in maniera rigorosa accessi e autorizzazioni all’interno dei luoghi di lavoro.

Il protocollo BLE, infatti, è utilizzato da numerosi dispositivi IoT (i ricercatori ne hanno individuati 480 sicuramente vulnerabili all’attacco) che spesso vengono “dimenticati” all’interno della rete e che potrebbero quindi essere compromessi o sabotati da un pirata informatico in grado di arrivare a portata di collegamento. Il ragionamento, però, andrebbe esteso anche a dispositivi fisici (dalle chiavette di memoria ai keylogger hardware) che possono essere collegati ai computer della rete per garantirsi un accesso o sottrarre informazioni sensibili.

La soluzione? Come minimo creare una sinergia tra chi si occupa della sicurezza fisica e di quella IT e, come al solito, lavorare sulla formazione. La consapevolezza del rischio, d’altra parte, rappresenta sempre la prima parte della soluzione.

Condividi:
Torna indietro

Iscriviti alle newsletter di AttivaEvolution