Un data breach è un evento in cui un soggetto non autorizzato può visualizzare o accedere a dati sensibili, ma la prevenzione richiede tecniche di manutenzione che vanno ben oltre l’installazione di software di sicurezza.
La manutenzione dei dati si riferisce alla cura e organizzazione continua delle informazioni durante tutta la loro vita utile, attività che diventano particolarmente complesse quando i dati sensibili si mescolano con informazioni non classificate sui computer e sui telefoni cellulari degli utenti finali.
Se un tempo era relativamente semplice centralizzare i controlli su un server dedicato, oggi la distribuzione capillare dei dati richiede approcci più sofisticati come l’air gap, cioè quel controllo fisico che garantisce che sistemi e cavi di reti diverse non si tocchino mai.
Ecco una guida pratica per fornire ai professionisti le tecniche avanzate di manutenzione dei dati che combinano controlli fisici, logici e procedurali, in modo da trasformare la gestione del ciclo di vita delle informazioni da sfida operativa a vantaggio competitivo attraverso approcci che bilanciano sicurezza e funzionalità[1].
Indice degli argomenti
Manutenzione dati: dal server centralizzato al caos distribuito
La manutenzione dei dati rappresenta una delle sfide più complesse nell’era della mobilità e del cloud computing.
Se in passato un’organizzazione poteva archiviare tutti i dati sensibili su un server centralizzato, implementando controlli di sicurezza concentrati e relativamente semplici da gestire, oggi la realtà è drammaticamente diversa.
I dati sensibili vivono distribuiti su computer aziendali, dispositivi personali degli utenti, smartphone, tablet, sistemi cloud ed innumerevoli altri endpoint che sfuggono al controllo diretto dell’IT.
Pensa alla rubrica aziendale: i numeri di telefono dei tuoi colleghi possono anche essere incapsulati in sistemi MDM blindati, ma prima o poi chiamerai o verrai chiamato da qualche tuo collega, il suo numero finirà nell’elenco delle ultime chiamate effettuate e, per praticità, ne memorizzerai il numero nella rubrica del telefono personale.
Questa distribuzione capillare crea una superficie di attacco esponenzialmente più ampia e complessa da proteggere.
Dati classificati si mescolano con informazioni personali e contenuti non sensibili sugli stessi dispositivi, rendendo estremamente difficile applicare controlli granulari che distinguano automaticamente tra diversi livelli di sensibilità.
Un telefono aziendale può contenere simultaneamente email top secret, foto di famiglia, file di lavoro ed applicazioni di intrattenimento, ciascuno con requisiti di protezione completamente diversi.
La manutenzione distribuita è una vera e propria sfida che richiede approcci capaci di funzionare efficacemente in ambienti eterogenei, con controlli che si adattino dinamicamente al contesto ed al contenuto invece di affidarsi esclusivamente a perimetri fisici ben definiti.
L’air gap: quando la fisica batte la logica
Un air gap rappresenta un controllo di sicurezza fisica progettato per garantire che sistemi e cavi di reti diverse non vengano mai fisicamente in contatto, creando una separazione completa tra ambienti con diversi livelli di classificazione. Come suggerisce il nome, deve esserci letteralmente una “distanza d’aria” (il gap) tra la rete classificata ed il resto del mondo, incluso Internet.
Questo approccio è particolarmente comune per separare reti IT tradizionali dalle reti OT (Operational Technology) che controllano sistemi industriali, infrastrutture critiche o processi di produzione.
L’air gap fisico impedisce che eventuali compromissioni della rete IT aziendale si propaghino automaticamente ai sistemi che controllano operazioni critiche, creando una barriera invalicabile per la maggior parte degli attacchi informatici che dipendono dalla connettività di rete.
L’efficacia dell’air gap risiede nella sua semplicità concettuale: se non esiste una connessione fisica, non può esistere la compromissione digitale attraverso quella connessione.
Tuttavia, questa semplicità teorica nasconde una complessità operativa nella gestione quotidiana di sistemi che devono comunque ricevere aggiornamenti, patch di sicurezza e nuovi dati per funzionare efficacemente.
Manutenzione dati: tre metodi per attraversare il gap
La gestione di reti cosiddette “air-gapped” richiede metodi specifici per trasferire legittimamente dati dalla rete non classificata a quella classificata, mantenendo l’integrità della separazione fisica.
Questi metodi rappresentano compromessi attentamente progettati tra sicurezza assoluta e necessità operativa.
Trasferimento manuale via dispositivi USB
Il metodo più semplice e controllato prevede che il personale autorizzato copi manualmente i dati dalla rete non classificata su dispositivi USB dedicati e li trasporti fisicamente nella rete classificata.
Questo approccio mantiene un completo controllo umano su ogni trasferimento, permettendo l’ispezione e la validazione di tutti i dati prima dell’introduzione nell’ambiente protetto.
Tuttavia, i dispositivi USB rappresentano anche un vettore di attacco ben noto, capace di trasportare malware sofisticato (es. Stuxnet) che può compromettere i sistemi anche se sono isolati.
Il protocollo richiede procedure rigorose: dispositivi USB dedicati esclusivamente a questo scopo, scansione antimalware completa per ogni trasferimento, personale specificamente formato sui rischi e audit trail dettagliati di ogni operazione.
Bridge di rete unidirezionale
Una soluzione più sofisticata utilizza bridge di rete unidirezionali che collegano fisicamente le due reti, ma permettono ai dati di viaggiare esclusivamente in una direzione: dalla rete non classificata verso quella classificata.
Questi dispositivi utilizzano hardware specializzato (spesso basato su fibre ottiche) che impedisce fisicamente la trasmissione di dati nella direzione opposta, creando un “diodo digitale” che mantiene l’isolamento di sicurezza.
Il bridge unidirezionale offre maggiore efficienza operativa rispetto al trasferimento manuale, poiché permette aggiornamenti automatici di sicurezza, patch software e sincronizzazione di dati autorizzati senza compromettere l’air gap. Tuttavia, richiede una configurazione attenta per garantire che solo dati appropriatamente classificati attraversino il bridge.
Soluzioni integrate
L’approccio più avanzato combina hardware e software specializzati tra le due reti, creando una soluzione di protezione tecnica che permette trasferimenti selettivi basati su contrassegni di sicurezza, classificazioni dei dati e policy predefinite.
Questi sistemi possono eseguire deep-packet inspection, analisi comportamentale e validazione crittografica dei dati in transito.
Le soluzioni integrate offrono la massima flessibilità operativa pur mantenendo controlli di sicurezza rigorosi, ma richiedono competenze tecniche elevate per la configurazione.
Inoltre, la complessità aggiuntiva può introdurre nuove superfici di attacco che devono essere attentamente gestite.
IT vs OT: due mondi, due logiche
La separazione tra reti IT ed OT attraverso air gap riflette le differenze fondamentali che esistono nella prioritizzazione di sicurezza. Infatti, le reti IT tipicamente prioritizzano la disponibilità e la connettività per supportare produttività e collaborazione, pur accettando alcuni rischi di sicurezza in cambio di funzionalità.
Le reti OT prioritizzano la safety e la continuità operativa, dove una compromissione potrebbe causare danni fisici, ambientali o l’interruzione di servizi critici. Questa diversa filosofia richiede approcci di sicurezza complementari ma distinti.
Le reti IT possono tollerare interruzioni temporanee (es. per patch e aggiornamenti), mentre i sistemi OT potrebbero dover funzionare ininterrottamente per mesi o anni.
L’air gap permette a ciascun ambiente di ottimizzare la propria strategia di sicurezza senza compromessi imposti dall’altro.
Gestione degli aggiornamenti in ambienti isolati
Una delle sfide più significative nell’uso dell’air gap riguarda la gestione degli aggiornamenti di sicurezza e delle patch software.
I sistemi isolati non possono ricevere aggiornamenti automatici da Internet, poiché richiedono processi manuali che possono introdurre ritardi pericolosi nell’applicazione di correzioni critiche.
Le organizzazioni devono sviluppare procedure specifiche per l’identificazione tempestiva di aggiornamenti critici, il testing in ambienti di laboratorio prima dell’implementazione, il packaging sicuro degli aggiornamenti per il trasferimento e la pianificazione delle installazioni che minimizzi l’impatto operativo.
Revisione continua delle policy e compliance
La manutenzione efficace dei dati richiede una revisione regolare delle policy ed il controllo sistematico dell’aderenza del personale alle procedure stabilite.
Le organizzazioni devono attivare cicli di audit che verifichino la corretta applicazione delle classificazioni dei dati, l’aderenza alle procedure di trasferimento, l’efficacia dei controlli tecnici e la competenza del personale.
L’evoluzione continua delle minacce richiede l’aggiornamento periodico delle policy per riflettere nuovi rischi e tecnologie emergenti. La rigidità procedurale può diventare essa stessa una vulnerabilità quando impedisce di adattarsi a contesti mutevoli.
Bilanciamento tra sicurezza e operatività
L’implementazione di air gap e tecniche avanzate di manutenzione dati richiede un bilanciamento attento tra la massima sicurezza e la necessità operativa.
Controlli eccessivamente restrittivi possono spingere il personale a sviluppare workaround non autorizzati che compromettono la sicurezza, mentre controlli troppo permissivi possono fallire nella protezione di dati critici.
Solo attraverso questo “equilibrio dinamico” si può pensare di costruire una manutenzione dei dati che protegga realmente le informazioni critiche, mantenendo l’efficienza operativa necessaria per il successo dell’organizzazione.
[1] Per approfondire le tecniche avanzate di air gap e network segmentation, le metodologie di manutenzione sicura dei dati distribuiti e gli strumenti per implementare controlli fisici efficaci, il Manuale CISO Security Manager prepara alla certificazione CISSP e fornisce guide operative per trasformare la gestione del ciclo di vita dei dati da problema tecnico a vantaggio strategico.














Ottimo articolo, che affronta uno dei temi più spinosi per la separazione dei mo di IT dai mondi OT , l’Air Gapped ed il concetto di Unidirectional Diode… Bravo Fabrizio – G.S.