domenica, Gennaio 12, 2025
Migliori casinò non AAMS in Italia
HomeTecnologiaL’importanza dell’integrazione tra sicurezza fisica e logica

L’importanza dell’integrazione tra sicurezza fisica e logica

Costruire un efficace legame procedurale tra i settori della sicurezza fisica e logica rappresenta il punto focale di ogni organizzazione, privata o istituzionale che sia, mentre i team di physical security e cyber security determinano concretamente la protezione operativa a tutto tondo

Indice

“Nascondi il PC in Internet, in modo che gli hacker non possano individuarlo”
Norton Internet Security 2005

Costruire un efficace legame procedurale tra i settori della sicurezza fisica e logica rappresenta il punto focale di ogni organizzazione, privata o istituzionale che sia, mentre i team di physical security e cyber security determinano concretamente la protezione operativa a tutto tondo.

E ciò è particolarmente vero, oggi più che mai, perché ogni infrastruttura è strettamente correlata e interdipendente, giacché ogni sensore IoT (Internet of Things), vive all’interno di una rete infrastrutturale governata da molteplici dispositivi informatici, protetta dalla sicurezza logica.

Appare fin troppo evidente come la garanzia di un funzionale sistema di protezione passi dall’unione sinergica delle competenze di entrambi i team, che lavorando in tandem potranno fattivamente risolvere le innumerevoli sfide di security, tipiche di ogni organizzazione, rappresentate da problemi di disponibilità dei dispositivi, di conformità, di attacchi informatici, incidenti, vulnerabilità, etc.

Troppo spesso, invece, assistiamo ad una pericolosa “disconnessione” operativa (ormai cronicizzata) tra questi due settori, derivante, dal lato “Logico”, da una limitata capacità di comprendere fino in fondo il funzionamento e la gestione degli hardware “fisici” per carenza di adeguate capacità (materiali e intellettuali), mentre dal lato “Fisico”, spesso per assenza di un “linguaggio” comune e la mancanza di dati gestionali condivisi.

Peraltro, queste problematiche, di carattere generale, sono state aggravate vieppiù dall’avvento della sensoristica IoT una moltitudine di dispositivi ormai largamente usati nei sistemi di sicurezza integrata, implementati costantemente in ogni settore: videosorveglianza, biometria negli accessi, sistemi antintrusione, e numerosi altri dispositivi strettamente legati al perimetro “fisico”.

Tuttavia, nonostante il crescente rapporto di interdipendenza tra la sfera dell’Information Tecnology e quella della Physical Security, il disallineamento operativo rimane ancora fortemente marcato e inspiegabilmente senza soluzioni.

Pur tuttavia, anche in assenza di risposte certe alla problematica, un abbozzo di ragionamento possiamo comunque tentarlo; tutto ciò accade perché, paradossalmente, al perimetro fisico appartiene tutta la galassia dei dispositivi elettronici “operativi” (antintrusione, videosorveglianza, controllo accessi, etc), mentre quello logico governa l’intera infrastruttura funzionale, ovverosia la rete, sulla quale transitano i flussi di dati e risiedono materialmente tutti i device.

Quanto detto si trasforma, giocoforza, in una grossolana situazione kafkiana, decisamente singolare: mentre i responsabili della sicurezza fisica introducono operativamente i dispositivi nella rete, contestualmente gli mancano le capabilities per gestirli correttamente nel “dominio logico”!

Esempio lampante; un device IP della videosorveglianza installato sulla rete dati va offline:

  • il settore IT dirà che il problema risiede nel dispositivo, e dunque il settore della sicurezza fisica avviserà i responsabili della manutenzione;
  • un tecnico controlla la videocamera “non funzionante”, e scopre che la componente hardware è online (operativa), ma offline (inoperativa) solo nella parte software;
  • il problema torna nuovamente al servizio IT, che nel frattempo scopre un malfunzionamento residente su un loro switch di rete che blocca il flusso dati.

Ovviamente nessuno ha colpe dirette, se non quella indiretta, questo si, della mancata integrazione di due settori vitali e strategici per ogni organizzazione che si dichiari tale!

Ed è proprio la mancanza di una vision finalizzata al raggiungimento dell’obiettivo a creare queste “illogiche” condizioni, che richiedono poi inutili sprechi di risorse (umane ed economiche) per giungere alla completa risoluzione dei problemi.

Del resto, tutto ciò si amplifica perché nel perimetro IT gli operatori, generalmente, non sono degli esperti di sistemi hardware dedicati alla sicurezza fisica; non ne conoscono il funzionamento e le funzionalità, dal momento che non ne sono mai stati responsabili, tanto della progettazione quanto della gestione di tali dispositivi.

Ma le motivazioni sono anche altre: nel dominio IT è sempre stato predominante lo sviluppo dei software, mentre in quello fisico è prevalsa sempre la funzionalità hardware; situazioni che hanno generato nel tempo questa paradossale “distonia” linguistica, trasformatasi col tempo in una preoccupante barriera funzionale.

Peraltro, la migrazione dei sistemi dai dispositivi analogici a quelli logici sviluppati per la nuova Sicurezza 4.0, i cd digital device basati su protocollo IP, negli ultimi anni ha pesantemente amplificato queste criticità.

Ebbene, proprio con la digitalizzazione della sicurezza si creato un ulteriore “collo di bottiglia”, giacché gli operatori della sicurezza fisica avevano già diverse difficoltà nell’aggiornamento dei firmware, nella rotazione periodica delle password di protezione, come decine di altre operazioni tipiche delle “security and IT standards”, esponendo sempre più le organizzazioni a inutili rischi.

Ma c’è dell’altro.

L’information tecnology evidenzia da sempre il rovescio della medaglia, vale a dire, come tutti i dispositivi di sicurezza fisica collegati in rete creino seri problemi operativi e di cybersecurity alle strutture IT, dato che in molti casi presentano firmware obsoleti, password poco “robuste” e facilmente individuabili, gateway lasciate pericolosamente “aperte”, e centinaia di altre vulnerabilità tutte utilizzabili per attacchi cyber, tanto è vero che gli hacker prendono di mira facilmente tali dispositivi, utilizzandoli come gate di ingresso per hackerare poi l’intera infrastruttura.

Dunque, in un mondo in piena trasformazione digitale, la rapida diffusione della tecnologia IoT nel settore della security sta disegnando scenari sempre più indirizzati verso una integrazione centralizzata del mondo fisico e quello digitale, con un preciso imperativo: all online always on (virtualizzazione), attività queste che porteranno inevitabilmente sulla strada della definitiva convergenza.

Hackerando una banale camera IP della videosorveglianza, o molto più banalmente intercettando una innocua coppia di auricolari bluetooth collegati ad uno smartphone interconnesso ad una rete, nove volte su dieci mettiamo a rischio l’integrità di qualsiasi organizzazione.

E la sicurezza, l’incolumità delle persone che vi operano all’interno!

RELATED ARTICLES

Viaggi e Vacanze

Alimentazione e Salute

Fruttosio: un nuovo meccanismo cellulare che promuove l’oncogenesi

Una recente scoperta scientifica ha gettato una nuova luce sui pericoli nascosti nella nostra alimentazione. Uno studio condotto dalla Washington University ha rivelato un...

Dolore cronico: un nuovo alleato inaspettato, il potere dell’alimentazione

Il dolore cronico, un'ombra persistente che oscura la vita di milioni di persone, rappresenta una sfida complessa per la medicina moderna. Nonostante i progressi...

L’importanza degli Omega 3 per la salute

Gli Omega 3 sono grassi polinsaturi, detti anche “grassi buoni”, con svariate proprietà benefiche, hanno infatti qualità antiossidanti e antinfiammatorie, e pare che siano anche in grado di aumentare lo stato di salute nonché di diminuire il rischio di patologie croniche e degenerative

Giochi

Come i casinò italiani si stanno adattando ai giocatori moderni

Con una ricca storia culturale, cibo squisito e paesaggi straordinari, l'Italia è diventata anche sinonimo di una lunga tradizione di gioco e intrattenimento incentrata...

Perché Cresce il Mercato dei Casinò Non AAMS? Analisi e Prospettive

Nel corso degli ultimi anni abbiamo assistito ad una crescita esponenziale del mondo del gioco d’azzardo online. Complice la pandemia da Covid-19, i giocatori...

I casinò online e il cambiamento ludico della digitalizzazione: la simbologia vintage come evergreen grafico

I casinò tradizionali stanno ai casinò virtuali come le slot elettroniche stanno alle slot online digitali. Questa semplice proporzione è di grandissima attualità, perché...