L'air gapping, o creazione di un air gap, si riferisce all'isolamento fisico dei sistemi o delle reti di computer in modo che non possano connettersi fisicamente ad altri sistemi o reti di computer.
Gli air gap vengono solitamente utilizzati dalle organizzazioni per impedire che elementi pericolosi, come hacker, virus o disastri naturali, causino danni irreparabili agli asset digitali. Molti backup air-gapped aiutano a proteggere informazioni altamente classificate, inclusi segreti militari, dati finanziari e sistemi che controllano componenti critici delle infrastrutture, come lo stoccaggio dell'acqua, l'energia nucleare e l'aviazione.
I backup air-gapped sono una tattica di data storage generalmente utilizzata nel disaster recovery (DR) per aiutare le organizzazioni a prevenire la perdita di dati e l'interruzione delle attività durante un evento catastrofico. In un backup, le informazioni critiche vengono copiate e memorizzate su un sistema o una rete non facilmente accessibili su Internet, ma a cui un'organizzazione può accedere una volta che la minaccia è passata.
L'air gapping si riferisce alla separazione fisica tra computer e reti, mentre le reti air-gapped sono reti che sono state isolate da tutte le reti esterne, inclusi cloud e wi-fi. Le reti air-gapped sono disconnesse da Internet e offrono un solido livello di protezione da un'ampia gamma di minacce alla cybersecurity.
Newsletter Think
Unisciti ai leader della sicurezza che si affidano alla newsletter Think per ricevere notizie selezionate su AI, cybersecurity, dati e automazione. Impara velocemente da tutorial e articoli informativi consegnati direttamente nella tua casella di posta. Leggi l'Informativa sulla privacy IBM.
L'abbonamento sarà fornito in lingua inglese. Troverai un link per annullare l'iscrizione in tutte le newsletter. Puoi gestire i tuoi abbonamenti o annullarli qui. Per ulteriori informazioni, consulta l'informativa sulla privacy IBM.
L'air gapping aiuta a proteggere le organizzazioni da attacchi ransomware economicamente paralizzanti, in cui i dati vengono tenuti in ostaggio da qualcuno con accesso non autorizzato fino a quando un'organizzazione non accetta di pagare un riscatto. Quest'anno, Verizon ha riferito che gli attacchi ransomware sono rimasti una delle principali minacce nel 92% dei settori.1 Questi attacchi sono costosi: secondo il report Cost of a Data Breach, il costo medio globale di una violazione dei dati nel 2024 è stato di 4,8 milioni di dollari, un aumento del 10% rispetto allo scorso anno e il totale più alto di sempre.
Gli attacchi ransomware si verificano quando gli hacker violano un sistema tramite malware, copiando informazioni sensibili e limitando l'accesso fisico agli utenti autorizzati. Alcuni hacker hanno chiesto il doppio e persino il triplo dei riscatti per ripristinare l'accesso alle informazioni sensibili. In alcuni casi, quando i dati rubati sono sensibili, gli hacker hanno minacciato di divulgarli per incentivare ulteriormente le vittime a pagare.
Sebbene l'air gapping non possa fermare tutti gli attacchi ransomware e le violazioni dei dati, può contribuire a ridurne l'impatto, soprattutto se combinato con altre misure di sicurezza della rete e tattiche di disaster recovery progettate per prevenire il furto di dati sensibili.
L'air gapping svolge un ruolo critico in molti piani di disaster recovery (DR), aiutando le organizzazioni a creare backup affidabili e offsite per riprendersi da un evento dannoso. Come il cloud storage, anche i backup air-gapped forniscono ridondanza, ovvero la duplicazione di sistemi e dati critici che non possono essere modificati o eliminati senza autorizzazione.
Se utilizzato come parte di un approccio completo al DR, l'air gapping è un potente strumento di protezione dei dati, che aiuta a proteggere le organizzazioni dagli attacchi informatici, ovvero le iniziative volte a rubare, esporre, alterare, disabilitare o distruggere dati o dispositivi digitali. I sistemi air-gapped forniscono un livello di difesa fondamentale oltre ai firewall, proteggendo i dati dagli errori umani e dalle vulnerabilità delle reti non affidabili.
L'air gapping di un computer o di una rete comporta tre passaggi fondamentali: isolamento, restrizione e flusso di dati. Diamo uno sguardo più da vicino a ciascuno.
Per controllare l'accesso a un computer o a una rete, il primo passo consiste nell'isolarlo fisicamente dagli altri. I dati e i sistemi critici devono essere fisicamente separati per essere sicuri, ma non devono necessariamente trovarsi in un'altra posizione. Alcune organizzazioni conservano i backup air-gapped in luoghi sicuri nello stesso edificio dei computer non air-gapped. Altri preferiscono tenerli offsite, in un altro luogo, ad esempio in un altro ufficio o data center aziendale.
L'air gapping di un computer o di una rete significa limitare molto o interrompere del tutto la sua connettività ad altri computer e reti. Le reti air-gapped, ad esempio, hanno in genere un numero limitato di punti di accesso che vengono mantenuti limitati a pochi utenti autorizzati. Riducendo il numero di punti di accesso, le organizzazioni possono ridurre le probabilità che un malintenzionato ottenga l'accesso.
Il controllo del flusso di dati è critico per computer e reti con air gapping. In una rete sicura, i dati possono fluire solo in una direzione, un concetto noto come flusso di dati unidirezionale. Il flusso di dati unidirezionale su un sistema air-gapped significa che i dati vengono aggiunti solo al sistema air-gapped e non vengono mai copiati o rimossi. Questa è la chiave per mantenere l'integrità dei backup air-gapped e garantire che il trasferimento dei dati rimanga sicuro.
Esistono 3 tipi di air gapping ampiamente praticati: fisico, logico e cloud.
Gli air gap fisici offrono il massimo livello di sicurezza, poiché disconnettono fisicamente un sistema o una rete da tutte le minacce. Tuttavia, richiedono un notevole impegno per l'aggiornamento e il ripristino perché sono così isolati. Gli air gap logici e basati sul cloud sono più pratici in termini di aggiornamento software e hardware, ma offrono una sicurezza meno solida. Ecco un'analisi più approfondita dei punti di forza e di debolezza di ciascun tipo di air gapping.
Un air gap fisico pone una barriera fisica tra un dispositivo e qualsiasi altro sistema o rete. A tale scopo, i volumi di storage fisicamente air-gapped vengono completamente rimossi da tutti i sistemi a cui sono associati e le loro connessioni di rete vengono interrotte. L'air gapping fisico viene utilizzato su un'ampia gamma di supporti rimovibili, tra cui dischi rigidi, nastri, unità e altri dispositivi di backup.
Gli air gap logici sono le partizioni software e la segmentazione della rete utilizzate per creare un tipo di storage virtuale. Sebbene l'air gapping logico sia meno sicuro perché viene ancora eseguito su sistemi e reti che rimangono interconnessi, è molto più pratico rispetto a un backup fisico e può comunque offrire molti degli stessi benefici.
Come l'air gapping logico, il cloud air gapping comporta l'invio di dati di backup in una posizione virtuale nel cloud, di solito tramite un fornitore di servizi di backup. Questa è una pratica comune e molte aziende di tecnologia come Apple, Microsoft e Google offrono servizi di backup su cloud ai propri utenti. I backup su cloud offrono spazio di storage offsite; tuttavia, i clienti sono tenuti ad adeguarsi alle regole del servizio offerte dal provider.
L'air gapping e i backup air-gapped offrono benefici preziosi alle organizzazioni. Ecco alcuni dei più importanti:
Nonostante i suoi numerosi punti di forza, l'air gapping presenta delle vulnerabilità di cui le organizzazioni devono essere consapevoli quando lo stanno valutando quale misura di sicurezza. Ecco alcune delle più comuni:
Molte agenzie governative utilizzano l'air gapping per mantenere la riservatezza di un'ampia gamma di informazioni. Dalle identità reali delle fonti confidenziali ai segreti di Stato, fino alle informazioni sensibili sui sistemi di difesa, l'air gapping offre un metodo altamente sicuro per mantenere le informazioni al sicuro e controllare chi vi ha accesso.
Gli istituti finanziari custodiscono la cronologia delle transazioni, le password e le informazioni di identificazione personale (PIN) di milioni di clienti e organizzazioni. I retail e le banche di investimento, le borse, gli hedge fund e altri tipi di istituti finanziari implementano l'air gapping per proteggere i dati dei clienti e delle aziende da accessi non autorizzati, violazioni dei dati e attività fraudolente.
Ospedali, assicuratori e altre organizzazioni del settore sanitario si affidano all'air gapping per proteggere i dati riservati dei loro pazienti, i dati di ricerca e le strutture mediche. Inoltre, l'air gapping nel campo sanitario aiuta a garantire la conformità a normative complesse come la Health Insurance Portability and Accountability Act (HIPAA) e altre normative, proteggendo i dati da chiunque tenti di accedervi senza autorizzazione.
Le infrastrutture critiche, come centrali elettriche, ponti, controllo del traffico aereo, fonti idriche ecc. si affidano all'air gapping per proteggere i sistemi di controllo industriali e i dati riservati. Conservando i dati più sensibili su reti air-gapped, le organizzazioni che gestiscono infrastrutture critiche impediscono l'accesso non autorizzato che potrebbe causare interruzioni a servizi vitali come trasporti, energia, risposta alle emergenze e molto altro.
Le organizzazioni che conducono ricerche critiche in aree di vasta portata come il progresso aerospaziale, farmaceutico e scientifico utilizzano l'air gapping per proteggere i dati su cui fanno più affidamento. A seconda del settore, questi sistemi air-gapped forniscono una linea di difesa fondamentale contro il furto di segreti industriali e la compromissione di preziose innovazioni.
Tutti i link sono esterni a ibm.com
1 Verizon Data Breach Investigations Report, Summary of Findings, Verizon Business, 2024
2 An unprecedented look at Stuxnet, Wired, 3 novembre 2014