Quando si parla di sicurezza delle reti informatiche, si fa comunemente riferimento a soluzioni software o hardware di filtraggio e controllo del traffico.

Tuttavia, per garantire un ulteriore livello di protezione, è possibile anche isolare fisicamente le reti e i dispositivi.

Questo è l’approccio utilizzato nelle cosiddette reti air-gap, gruppi di dispositivi privi di qualsiasi forma di connettività con device e reti esterne.

reti informatiche air-gap

In questo articolo esploreremo cosa rende le reti informatiche air-gap così sicure, i principali vantaggi, nonché le potenziali criticità legate alla loro implementazione.

  1. Introduzione alle reti air-gap: principi di base e configurazione
  2. Come le reti air-gap proteggono dalle minacce online
  3. Sfide e complessità dell’isolamento: come gestire una rete air-gap
  4. Air-gap Covert Channel: come realizzare un attacco informatico ai danni di una rete air-gap
  5. L’evoluzione delle reti air-gap nel contesto tecnologico contemporaneo
  6. Conclusioni

Introduzione alle reti air-gap: principi di base e configurazione

Le reti informatiche air-gap sono basate su un principio fondamentale: l’assenza di una connessione fisica (o logica) tra una rete interna e l’esterno, il che rende estremamente difficile per i pirati informatici infiltrarsi e comprometterne i sistemi.

Questo isolamento viene raggiunto utilizzando una combinazione di tecniche, tra cui:

In aggiunta, negli ambienti ad alta sicurezza in cui è impiegato l’air-gap, i dispositivi sono organizzati in diversi livelli di privilegi per la gestione di informazioni e dati sensibili.

In sostanza, la chiave di un sistema air-gap sta nella separazione netta tra:

  • Low-Security Side (lato basso), che indica la parte del sistema considerata meno sicura e affidabile, con elementi soggetti a rischi maggiori o di livello di criticità minore
  • High-Security Side (lato alto), la parte considerata più sicura, contenente dati altamente sensibili e dotata di misure di sicurezza stringenti

Di conseguenza, poiché il lato alto contiene dati di maggiore importanza e sensibilità rispetto al lato basso, il trasferimento delle informazioni verso il basso è consentito solo tramite supporti fisici controllati, come chiavette USB o dischi rigidi esterni.

Questo meccanismo di sicurezza, basato sul modello Bell-LaPadula, è progettato per garantire il massimo livello di protezione del sistema, impedendo che dati rilevanti finiscano accidentalmente nelle macchine di livello inferiore, solitamente più soggette al rischio.

Come le reti air-gap proteggono dalle minacce online

Una delle principali ragioni per cui le reti air-gap sono così sicure è la loro capacità di proteggere i sistemi da minacce online come virus, malware e attacchi di hacking.

Poiché non vi è alcuna connessione diretta con Internet o altre reti esterne, le reti air-gap sono in grado di prevenire in modo efficace l’infiltrazione di questi tipi di minacce.

Ma non finisce qui.

Le reti air-gap, infatti, oltre a proteggere dai pericoli esterni, rappresentano anche un ottimo sistema di difesa contro le minacce interne.

Essendo fisicamente isolate dal resto del network, le possibilità di accesso accidentale o non autorizzato da parte di dipendenti o di utenti interni con intenzioni malevole sono notevolmente ridotte.

Questo livello aggiuntivo di sicurezza è particolarmente importante in settori che gestiscono informazioni sensibili o critici, come l’industria della difesa e le istituzioni finanziarie.

Un altro aspetto cruciale delle air-gap è la protezione dei dati.

Poiché i sistemi all’interno di una rete di questo tipo non sono direttamente accessibili dall’esterno, i dati sensibili o critici sono meno suscettibili a furto o compromissione.

Inoltre, il backup dei dati può essere gestito in modo più sicuro utilizzando dispositivi di archiviazione rimovibili che vengono fisicamente collegati solo quando necessario, riducendo così il rischio di perdita o manipolazione accidentale o intenzionale.

Sfide e complessità dell’isolamento: come gestire una rete air-gap

Nonostante i numerosi vantaggi, le reti informatiche air-gap presentano alcune innegabili limitazioni.

Una delle principali difficoltà riguarda la condivisione di informazioni tra la rete air-gap e le reti esterne.

Essendo isolate, trasferire dati o informazioni da una rete air-gap a una rete esterna può essere un compito complesso e richiedere soluzioni alternative, come l’utilizzo di dispositivi di trasferimento dati sicuri o la creazione di zone di transizione sicure.

Un’altra sfida è rappresentata dalla gestione degli aggiornamenti  all’interno delle reti air-gap.

Poiché non possono essere facilmente connessi a Internet, l’applicazione di patch di sicurezza e aggiornamenti del software possono richiedere procedure speciali, tra cui:

  • l’utilizzo di dispositivi di trasferimento dati controllati
  • l’intervento diretto del personale tecnico

Inoltre, le reti air-gap possono essere vulnerabili a minacce fisiche, come la possibilità che un attaccante possa accedere fisicamente ai sistemi all’interno della rete.

Pertanto, è fondamentale che siano implementate misure di sicurezza fisiche appropriate, come:

  • sorveglianza delle aree sensibili
  • controllo rigoroso degli accessi

Air-gap Covert Channel: come realizzare un attacco informatico ai danni di una rete air-gap

Stando a quanto affermano gli esperti di sicurezza informatica, è possibile eseguire un attacco a un dispositivo air-gapped seguendo semplicemente tre passaggi:

  1. Compromettere il device target con un malware, utilizzando tecniche di ingegneria sociale o tramite attacchi avanzati (APT). Questo può avvenire attraverso l’utilizzo di dispositivi di archiviazione esterni o chiavette USB compromesse
  2. Una volta installato con successo il malware, si possono raccogliere informazioni sensibili dal computer codificandone il flusso di dati. Quest’operazione può essere eseguita modulando piccoli cambiamenti di luminosità sullo schermo
  3. Successivamente, si può utilizzare una telecamera per registrare il video del display del computer compromesso. Gli attaccanti possono poi accedere al flusso video registrato e ricostruire le informazioni sensibili utilizzando tecniche di elaborazione delle immagini

Quello appena descritto, prende il nome di air-gap Covert Channel: si tratta di un attacco informatico verosimile, ma di difficile realizzazione concreta.

Infatti, per poter avere successo, richiede una serie di condizioni molto specifiche, tra cui:

  • La necessità di accedere fisicamente al sistema isolato, prima di potervi iniettare il malware
  • Le significative competenze tecniche necessarie per eseguire un Advanced Persistent Threat
  • La lentezza e le limitazioni dell’esfiltrazione dei dati tramite piccoli cambiamenti di luminosità sullo schermo

L’evoluzione delle reti air-gap nel contesto tecnologico contemporaneo

Con l’avanzamento delle tecnologie e le minacce informatiche sempre più sofisticate, le reti air-gap si sono evolute per adattarsi a nuovi scenari tecnologici.

Ad esempio, alcune organizzazioni hanno implementato reti air-gap virtuali, delle vere e proprie reti virtuali isolate all’interno di ambienti controllati che consentono la separazione logica del network, senza la necessità di un hardware fisico dedicato.

Inoltre, è possibile implementare misure aggiuntive di sicurezza, tra cui:

  • Microsegmentazione, che consente di suddividere una rete in segmenti più piccoli e separati, ciascuno con regole di sicurezza specifiche. All’interno di una rete air-gap, infatti, è importante identificare le componenti critiche e isolarle ulteriormente. Questo può includere l’uso di subnet separate o l’implementazione di firewall dedicati per proteggere i sistemi più sensibili
  • Crittografia dei dati, che impedisce a un potenziale attaccante di comprendere dati e informazioni senza la chiave di decodifica corretta
  • Monitoraggio costante, essenziale per rilevare tempestivamente eventuali anomalie o attività sospette che potrebbero indicare un tentativo di accesso non autorizzato

Conclusioni

Le reti informatiche air-gap sono uno strumento di sicurezza potente e affidabile che offre una protezione elevata contro le minacce informatiche.

La possibilità di isolare fisicamente i sistemi informatici e di prevenire l’accesso non autorizzato da parte di aggressori esterni o interni le rende una scelta ideale per settori che richiedono una protezione elevata di dati e infrastrutture informatiche.

Tuttavia, è importante ricordare che le reti air-gap presentano anche alcune limitazioni, tra cui:

  • Gestione dei dati
  • Condivisione di informazioni
  • Aggiornamento dei sistemi

In aggiunta, per poter configurare una rete isolata di questo tipo, sono necessarie competenze tecniche altamente specifiche, di cui spesso le aziende sono sprovviste.

A questo proposito, è utile far presente che si tratta di una soluzione di sicurezza impiegata per lo più in settori altamente critici, come quello finanziario, governativo e militare.