Quando si parla di sicurezza delle reti informatiche, si fa comunemente riferimento a soluzioni software o hardware di filtraggio e controllo del traffico.
Tuttavia, per garantire un ulteriore livello di protezione, è possibile anche isolare fisicamente le reti e i dispositivi.
Questo è l’approccio utilizzato nelle cosiddette reti air-gap, gruppi di dispositivi privi di qualsiasi forma di connettività con device e reti esterne.

In questo articolo esploreremo cosa rende le reti informatiche air-gap così sicure, i principali vantaggi, nonché le potenziali criticità legate alla loro implementazione.
- Introduzione alle reti air-gap: principi di base e configurazione
- Come le reti air-gap proteggono dalle minacce online
- Sfide e complessità dell’isolamento: come gestire una rete air-gap
- Air-gap Covert Channel: come realizzare un attacco informatico ai danni di una rete air-gap
- L’evoluzione delle reti air-gap nel contesto tecnologico contemporaneo
- Conclusioni
Introduzione alle reti air-gap: principi di base e configurazione
Le reti informatiche air-gap sono basate su un principio fondamentale: l’assenza di una connessione fisica (o logica) tra una rete interna e l’esterno, il che rende estremamente difficile per i pirati informatici infiltrarsi e comprometterne i sistemi.
Questo isolamento viene raggiunto utilizzando una combinazione di tecniche, tra cui:
- Separazione fisica tramite l’utilizzo di computer dedicati
- Configurazione di reti locali indipendenti
- Utilizzo di dispositivi di archiviazione rimovibili per il trasferimento dei file
In aggiunta, negli ambienti ad alta sicurezza in cui è impiegato l’air-gap, i dispositivi sono organizzati in diversi livelli di privilegi per la gestione di informazioni e dati sensibili.
In sostanza, la chiave di un sistema air-gap sta nella separazione netta tra:
- Low-Security Side (lato basso), che indica la parte del sistema considerata meno sicura e affidabile, con elementi soggetti a rischi maggiori o di livello di criticità minore
- High-Security Side (lato alto), la parte considerata più sicura, contenente dati altamente sensibili e dotata di misure di sicurezza stringenti
Di conseguenza, poiché il lato alto contiene dati di maggiore importanza e sensibilità rispetto al lato basso, il trasferimento delle informazioni verso il basso è consentito solo tramite supporti fisici controllati, come chiavette USB o dischi rigidi esterni.
Questo meccanismo di sicurezza, basato sul modello Bell-LaPadula, è progettato per garantire il massimo livello di protezione del sistema, impedendo che dati rilevanti finiscano accidentalmente nelle macchine di livello inferiore, solitamente più soggette al rischio.
Come le reti air-gap proteggono dalle minacce online
Una delle principali ragioni per cui le reti air-gap sono così sicure è la loro capacità di proteggere i sistemi da minacce online come virus, malware e attacchi di hacking.
Poiché non vi è alcuna connessione diretta con Internet o altre reti esterne, le reti air-gap sono in grado di prevenire in modo efficace l’infiltrazione di questi tipi di minacce.
Ma non finisce qui.
Le reti air-gap, infatti, oltre a proteggere dai pericoli esterni, rappresentano anche un ottimo sistema di difesa contro le minacce interne.
Essendo fisicamente isolate dal resto del network, le possibilità di accesso accidentale o non autorizzato da parte di dipendenti o di utenti interni con intenzioni malevole sono notevolmente ridotte.
Questo livello aggiuntivo di sicurezza è particolarmente importante in settori che gestiscono informazioni sensibili o critici, come l’industria della difesa e le istituzioni finanziarie.
Un altro aspetto cruciale delle air-gap è la protezione dei dati.
Poiché i sistemi all’interno di una rete di questo tipo non sono direttamente accessibili dall’esterno, i dati sensibili o critici sono meno suscettibili a furto o compromissione.
Inoltre, il backup dei dati può essere gestito in modo più sicuro utilizzando dispositivi di archiviazione rimovibili che vengono fisicamente collegati solo quando necessario, riducendo così il rischio di perdita o manipolazione accidentale o intenzionale.
Sfide e complessità dell’isolamento: come gestire una rete air-gap
Nonostante i numerosi vantaggi, le reti informatiche air-gap presentano alcune innegabili limitazioni.
Una delle principali difficoltà riguarda la condivisione di informazioni tra la rete air-gap e le reti esterne.
Essendo isolate, trasferire dati o informazioni da una rete air-gap a una rete esterna può essere un compito complesso e richiedere soluzioni alternative, come l’utilizzo di dispositivi di trasferimento dati sicuri o la creazione di zone di transizione sicure.
Un’altra sfida è rappresentata dalla gestione degli aggiornamenti all’interno delle reti air-gap.
Poiché non possono essere facilmente connessi a Internet, l’applicazione di patch di sicurezza e aggiornamenti del software possono richiedere procedure speciali, tra cui:
- l’utilizzo di dispositivi di trasferimento dati controllati
- l’intervento diretto del personale tecnico
Inoltre, le reti air-gap possono essere vulnerabili a minacce fisiche, come la possibilità che un attaccante possa accedere fisicamente ai sistemi all’interno della rete.
Pertanto, è fondamentale che siano implementate misure di sicurezza fisiche appropriate, come:
- sorveglianza delle aree sensibili
- controllo rigoroso degli accessi
Air-gap Covert Channel: come realizzare un attacco informatico ai danni di una rete air-gap
Stando a quanto affermano gli esperti di sicurezza informatica, è possibile eseguire un attacco a un dispositivo air-gapped seguendo semplicemente tre passaggi:
- Compromettere il device target con un malware, utilizzando tecniche di ingegneria sociale o tramite attacchi avanzati (APT). Questo può avvenire attraverso l’utilizzo di dispositivi di archiviazione esterni o chiavette USB compromesse
- Una volta installato con successo il malware, si possono raccogliere informazioni sensibili dal computer codificandone il flusso di dati. Quest’operazione può essere eseguita modulando piccoli cambiamenti di luminosità sullo schermo
- Successivamente, si può utilizzare una telecamera per registrare il video del display del computer compromesso. Gli attaccanti possono poi accedere al flusso video registrato e ricostruire le informazioni sensibili utilizzando tecniche di elaborazione delle immagini
Quello appena descritto, prende il nome di air-gap Covert Channel: si tratta di un attacco informatico verosimile, ma di difficile realizzazione concreta.
Infatti, per poter avere successo, richiede una serie di condizioni molto specifiche, tra cui:
- La necessità di accedere fisicamente al sistema isolato, prima di potervi iniettare il malware
- Le significative competenze tecniche necessarie per eseguire un Advanced Persistent Threat
- La lentezza e le limitazioni dell’esfiltrazione dei dati tramite piccoli cambiamenti di luminosità sullo schermo
L’evoluzione delle reti air-gap nel contesto tecnologico contemporaneo
Con l’avanzamento delle tecnologie e le minacce informatiche sempre più sofisticate, le reti air-gap si sono evolute per adattarsi a nuovi scenari tecnologici.
Ad esempio, alcune organizzazioni hanno implementato reti air-gap virtuali, delle vere e proprie reti virtuali isolate all’interno di ambienti controllati che consentono la separazione logica del network, senza la necessità di un hardware fisico dedicato.
Inoltre, è possibile implementare misure aggiuntive di sicurezza, tra cui:
- Microsegmentazione, che consente di suddividere una rete in segmenti più piccoli e separati, ciascuno con regole di sicurezza specifiche. All’interno di una rete air-gap, infatti, è importante identificare le componenti critiche e isolarle ulteriormente. Questo può includere l’uso di subnet separate o l’implementazione di firewall dedicati per proteggere i sistemi più sensibili
- Crittografia dei dati, che impedisce a un potenziale attaccante di comprendere dati e informazioni senza la chiave di decodifica corretta
- Monitoraggio costante, essenziale per rilevare tempestivamente eventuali anomalie o attività sospette che potrebbero indicare un tentativo di accesso non autorizzato
Conclusioni
Le reti informatiche air-gap sono uno strumento di sicurezza potente e affidabile che offre una protezione elevata contro le minacce informatiche.
La possibilità di isolare fisicamente i sistemi informatici e di prevenire l’accesso non autorizzato da parte di aggressori esterni o interni le rende una scelta ideale per settori che richiedono una protezione elevata di dati e infrastrutture informatiche.
Tuttavia, è importante ricordare che le reti air-gap presentano anche alcune limitazioni, tra cui:
- Gestione dei dati
- Condivisione di informazioni
- Aggiornamento dei sistemi
In aggiunta, per poter configurare una rete isolata di questo tipo, sono necessarie competenze tecniche altamente specifiche, di cui spesso le aziende sono sprovviste.
A questo proposito, è utile far presente che si tratta di una soluzione di sicurezza impiegata per lo più in settori altamente critici, come quello finanziario, governativo e militare.
- Autore articolo
- Gli ultimi articoli

Classe 1990, dopo la laurea in Scienze Politiche mi sono trasferita in Inghilterra. Ho sempre amato la scrittura e ad oggi mi occupo, oltre che di digital marketing, di copywriting e Seo. La curiosità guida ogni ambito in cui opero, infatti non smetto mai di aggiornarmi e studiare.