Il termine "air gap" viene citato spesso nel campo della sicurezza informatica come una delle tecniche fondamentali ma efficaci per rendere sicuri un sistema o dei dati. A questo proposito, comprendere cosa sia un air gap e esaminarne i vantaggi e le migliori pratiche può diventare fondamentale per un'organizzazione. Il blog discuterà in modo molto dettagliato cosa sia un air gap, la sua importanza e il suo funzionamento, i vantaggi e i limiti della tecnica nel panorama più ampio della sicurezza informatica.
Che cos'è un air gap nella sicurezza informatica?
 L'air gap è una misura di sicurezza che richiede l'isolamento del computer o della rete da altri sistemi, in particolare da Internet o da qualsiasi rete esterna. Questo isolamento si ottiene assicurando che alcuni sistemi cosiddetti "air-gapped" non abbiano connessioni, fisiche o elettroniche, con il mondo esterno. Per definizione, un sistema air-gapped è un sistema che ètotalmente "air-gapped" dal resto del mondo esterno; quindi, per sua natura, dovrebbe essere impermeabile ai tentativi di hacking remoto.
L'air gap è morto?
Gli air gap erano considerati un'alternativa inattaccabile per proteggere i sistemi critici; tuttavia, con il progresso delle minacce informatiche e dei sofisticati vettori di attacco, questa percezione sta lentamente venendo meno. Al contrario, gli air gap, a causa delle sfide alla loro presunta invulnerabilità poste dalle moderne minacce persistenti avanzate, sono considerati invece una componente utile del kit di strumenti per la sicurezza informatica, in particolare se utilizzati in combinazione con altri controlli di sicurezza.
Importanza dell'air gap
Nel caso di dati sensibili e altri sistemi, l'air gap diventa essenziale per i sistemi che contengono queste informazioni molto sensibili e controllano anche infrastrutture critiche di grandi dimensioni. In una situazione del genere, le organizzazioni possono proteggersi da un'ampia gamma di minacce informatiche isolando fisicamente o elettronicamente questi sistemi.
- Attacchi remoti: In questa configurazione, i sistemi con air gap sono completamente isolati da Internet e dalle connessioni di rete; pertanto, è impossibile per qualsiasi sistema remoto procedere e hackerarlo o attaccarlo se dipende dalla connettività di rete. Non esistono punti di accesso che gli hacker possano sfruttare per ottenere un accesso non autorizzato o interrompere le operazioni.
 - Malware: Isolati dalle connessioni di rete, i sistemi air-gapped non sono così suscettibili alle infezioni da malware che provengono dal traffico di rete o da altre fonti online. Anche se il malware viene introdotto fisicamente in qualche modo, il danno causato da esso è contenuto e non può diffondersi ad altri sistemi.
 - Esfiltrazione dei dati: Nella sua concezione di base, l'air gap garantisce che non possano essere effettuati trasferimenti o copie di dati non autorizzati, impedendo così il trasferimento di dati al di fuori di un ambiente. Rende molto più difficile per un infiltrato sottrarre informazioni o malware per esternalizzare informazioni dall'ambiente, proteggendo così le informazioni vitali da accessi non autorizzati o fughe di notizie.
 
Tipi di air gap nella sicurezza informatica
Esistono diversi tipi di air gap, ciascuno dei quali serve a scopi diversi in base al livello di isolamento richiesto:
- Air gap fisico – Esiste una separazione puramente fisica tra i sistemi; non può esserci alcuna interconnessione elettronica diretta o indiretta. Ciò significa che un sistema con air gap è completamente isolato da Internet e da altre reti. Qualsiasi tipo di accesso remoto o trasferimento di dati tramite mezzi elettronici è impossibile. Ciò garantisce la massima sicurezza in quanto è possibile eliminare ogni tipo di potenziale percorso nella versione elettronica, rendendo così i controlli dell'infrastruttura adatti a sistemi altamente sensibili.
 - Air gap logico – In un Logical Air Gap, la separazione è garantita dalla configurazione della rete anziché da una disconnessione fisica effettiva. Viene implementato utilizzando tecnologie di rete e tecnologie come VLAN e Firewall per limitare e segmentare il traffico di rete. Sebbene il sistema sia fisicamente connesso, le interazioni del sistema sono effettivamente limitate e regolate principalmente dalle regole di rete. In questo caso, quindi, offre un modo flessibile per isolare i sistemi sensibili in una rete, senza richiedere alcuna separazione fisica.
 - Air gap ibrido – Un air gap ibrido è una versione mista che utilizza sia l'isolamento fisico che quello logico per migliorare la sicurezza. Separa fisicamente i sistemi, accompagnato da controlli di configurazione della rete per creare più livelli di protezione. In questo modo, se un livello di sicurezza viene violato, ce n'è sempre un altro che continua a garantire la sicurezza, rendendo questo approccio molto utile in scenari in cui è necessario l'isolamento sia a livello fisico che di rete per ottenere la massima protezione.
 
Come funziona l'air gap?
L'air gap funziona interrompendo qualsiasi possibile percorso attraverso il quale minacce esterne potrebbero interagire con il sistema isolato. Ciò può essere ottenuto attraverso:
- Disconnessione delle interfacce di rete – Uno dei modi fondamentali per implementare un air gap è la disconnessione fisica delle interfacce di rete. Un'interfaccia di rete può essere scollegata tramite cavi di rete, disabilitando il Wi-Fi o spegnendo qualsiasi altro tipo di comunicazione wireless. In questo modo il sistema air gap è completamente scollegato da tutte le altre reti esterne e dalla vasta rete Internet. La disconnessione del sistema garantisce il blocco di qualsiasi flusso di dati tra il sistema isolato e qualsiasi fonte esterna. Ciò blocca quindi i tentativi di attacchi informatici remoti contro il sistema e i tentativi di accesso non autorizzati. Pertanto, il sistema è immune da minacce basate sulla rete o altre forme di intrusione.
 - Limitazione dell'accesso fisico – Un altro aspetto molto importante che riguarda la corretta manutenzione di un air gap efficace è il controllo dell'accesso fisico al sistema isolato. Ciò implica che solo le persone designate sono autorizzate ad accedere fisicamente all'ambiente air-gapped. Pertanto, i controlli di accesso possono variare da una semplice serratura su una porta fino a dispositivi di sorveglianza complessi, il tutto nel tentativo di evitare le azioni di persone non autorizzate che potrebbero cercare di interferire con il sistema. A questo proposito, le organizzazioni riducono le possibilità di minacce interne, esposizioni accidentali o attacchi fisici che potrebbero compromettere l'integrità del sistema air-gapped.
 - Implementazione di rigorosi controlli sul trasferimento dei dati – Il sistema air-gapped non ha altra scelta che utilizzare mezzi di trasferimento dati controllati e sicuri, poiché è isolato dalla rete esterna. Ad esempio, le unità USB o altri supporti rimovibili attraverso i quali vengono trasferiti i dati vengono prima sottoposti a scansione alla ricerca di malware prima di entrare in contatto con il sistema air-gapped. Ciò garantisce che nessun volume sia infetto e che non venga introdotto malware nel sistema in alcun modo. Inoltre, le procedure di trasferimento dei dati sono spesso regolate da protocolli rigorosi per ridurre ulteriormente il rischio di introdurre vulnerabilità o accessi non autorizzati ai dati.
 
Implementazione della rete air gap (configurazione)
La configurazione di un air gap comporta diversi passaggi per garantire un isolamento efficace:
1. Progettare l'architettura
Ciò comporta la progettazione dell'architettura del sistema come primo passo nella configurazione di un air gap. È come realizzare alcuni sistemi particolari che richiedono isolamento e creare piani fisici e logici per essi. È necessario determinare quali sistemi gestiscono dati sensibili o critici e quindi decidere il modo migliore per separare fisicamente tali sistemi dalle altre reti. Ciò può comportare la creazione di stanze o strutture dedicate, che potrebbero richiedere modifiche alle configurazioni di rete per essere completamente isolate dagli altri sistemi.
2. Isolare le reti
Assicurarsi che vi siano isolamenti fisici della rete. Ciò significa che tutte le interfacce di rete devono essere scollegate dal sistema air-gapped. Ciò include lo scollegamento dei cavi di rete, la disattivazione delle connessioni wireless e qualsiasi altra modalità di comunicazione elettronica applicabile. È possibile ricorrere all'uso di barriere di sicurezza fisiche, come stanze chiuse a chiave o aree protette, per garantire l'isolamento. È necessario assicurarsi che non sia possibile utilizzare alcuna connettività indiretta per collegare il sistema air-gapped a reti esterne.
3. Controllo del trasferimento dei dati
Gestire i dati in entrata e in uscita dal sistema air-gapped con la massima cura utilizzando unità USB sottoposte a scansione antimalware o altri supporti rimovibili. Innanzitutto, tutti i dati che entrano nel sistema air-gapped devono essere controllati per verificare la presenza di minacce alla sicurezza. Il trasferimento dei dati deve essere limitato al personale autorizzato per motivi di controllo e sicurezza e devono essere messe in atto procedure rigorose per il loro trattamento e la loro documentazione.
4. Monitoraggio e controllo
Infine, sviluppare procedure di monitoraggio e controllo che garantiscano l'efficienza dell'air gap. Dovrebbero essere disponibili strumenti di monitoraggio che osservino tutte le attività che si svolgono sulla rete isolata e qualsiasi altro caso di accesso non autorizzato o altri eventi fuori dall'ordinario. Dovrebbero essere effettuati controlli regolari per verificare il corretto funzionamento dell'air gap, valutare i controlli fisici sull'accesso e verificare l'integrità dell'isolamento della rete. Continuare a perfezionare e sviluppare misure di sicurezza alla luce dei risultati degli audit e delle nuove minacce per garantire una protezione efficace.
Vantaggi dell'air gap
- L'air gap è una misura di sicurezza che prevede l'isolamento di un computer o di una rete da qualsiasi connessione esterna, come Internet o altre reti. L'isolamento offre una serie di vantaggi chiave che lo rendono una strategia essenziale in ambienti in cui i livelli di sicurezza devono essere molto elevati.
 - La sicurezza è uno dei motivi più importanti per l'adozione dell'air gap. I sistemi air-gapped sono solitamente molto meno vulnerabili agli attacchi remoti grazie alla rimozione di qualsiasi tipo di connettività esterna che potrebbe includere hacking, ransomware e molte altre forme di malware che necessitano di accesso alla rete per propagarsi o essere attivati. In altre parole, questi sistemi non sono vulnerabili alle minacce comuni che colpiscono le reti connesse; pertanto risultano essere più sicuri.
 - Un altro vantaggio fondamentale è la protezione contro l'esfiltrazione dei dati. In un mondo connesso, i trasferimenti o le fughe di dati non autorizzati sono facilmente realizzabili attraverso molti canali, tra cui Internet o supporti rimovibili. I sistemi air-gapped riducono tale rischio. Il rischio è notevolmente ridotto perché la prevenzione fisica dell'accesso esterno rende molto più complicato per soggetti non autorizzati estrarre informazioni sensibili.
 
Limiti e sfide dell'air gap
L'air gap offre una sicurezza elevata, ma presenta anche alcune sfide:
1. Complessità operativa
Per una linea di sistemi air-gapped, le operazioni associate al trasferimento manuale dei dati e delle modifiche sono molto complesse all'interno di un ambiente operativo.
2. Flessibilità limitata
L'isolamento limita il trasferimento dei dati e l'integrazione con altri sistemi che avrebbero potuto aumentare l'efficienza e favorire la collaborazione.
3. Minacce interne
Gli insider che possono accedere al sistema anche se collegati direttamente a qualsiasi posizione esterna possono introdurre malware o compromettere i dati.
Queste limitazioni evidenziano la necessità di un'attenta pianificazione e di rigorosi controlli interni per integrare i vantaggi di sicurezza dell'air gap.
Migliori pratiche di air gap
Per massimizzare l'efficacia di un air gap, prendere in considerazione le seguenti migliori pratiche:
1. Aggiornare e applicare regolarmente le patch ai sistemi
Un rigoroso programma di aggiornamento e patch dei sistemi contribuirà a mantenere la sicurezza nei sistemi con air gap. Può comunque trattarsi di un processo manuale che comporta il trasferimento di patch tramite dispositivi multimediali, come USB o altre unità esterne, da un sistema sicuro a uno con air gap.
Il processo manuale comporta che tutti gli aggiornamenti debbano essere scaricati dai siti originali affidabili e quindi sottoposti a scansione alla ricerca di malware prima di essere trasferiti.
2. Utilizzo di metodi di trasferimento dati controllati
Ogni trasferimento di dati da e verso il sistema isolato deve essere gestito con attenzione per evitare qualsiasi compromissione della sicurezza. Tutti i supporti rimovibili sono inoltre progettati per essere sottoposti a scansione alla ricerca di malware prima di essere collegati al sistema isolato.
Si tratta di una misura di protezione volta a garantire che in nessun caso, durante il trasferimento dei dati, venga introdotto software dannoso nei sistemi informatici sensibili. In tal caso, l'applicazione dei dati trasferiti o la crittografia impone un ulteriore livello di protezione, impedendo l'accesso a tali dati anche se questi vengono compromessi da elementi non autorizzati.
3. Implementare controlli di accesso rigorosi
Tenendo conto che i sistemi con un air gap non possono essere completamente isolati da qualsiasi forma di connessione ad altre apparecchiature, l'accesso ai loro sistemi dovrebbe essere limitato. Probabilmente dovrebbero esserci controlli sia fisici che logici.
Ciò dovrebbe generalmente riguardare l'ambito dei controlli di accesso alla posizione effettiva dei sistemi con air gap, probabilmente i punti di accesso e il monitoraggio inclusivo attraverso ingressi sicuri. Logicamente, i sistemi stessi dovrebbero essere ben protetti utilizzando un'autenticazione forte che può includere l'autenticazione a più fattori, per garantire che solo le persone giuste abbiano accesso.
4. Monitorare e controllare regolarmente il sistema
Il monitoraggio e il controllo continui sono essenziali per mantenere la sicurezza dei sistemi air-gapped. È necessario disporre di strumenti di monitoraggio allo scopo di tenere traccia e registrare le attività dei sistemi.
Ciò consente di rilevare in tempo reale i comportamenti più insoliti e le potenziali violazioni della sicurezza. L'ambiente isolato dei sistemi air-gapped richiede che il monitoraggio e l'auditing vengano effettuati dall'interno degli ambienti isolati.
Casi d'uso degli air gap
Gli air gap sono particolarmente efficaci nei seguenti scenari:
1. Infrastrutture critiche
Protezione dei sistemi che controllano infrastrutture critiche, come la rete elettrica o i sistemi di controllo industriale.
2. Gestione di dati sensibili
Processo di protezione dei sistemi che elaborano o archiviano informazioni estremamente sensibili, come dati governativi o finanziari.
3. Ricerca e sviluppo
Protezione della proprietà intellettuale e della ricerca proprietaria da qualsiasi forma di minaccia esterna.
Air Gap vs altre misure di sicurezza
Per comprendere dove si collocano gli air gap nel panorama più ampio della sicurezza, confrontiamoli con altre misure:
1. Confronto con i firewall
- Air gap: Forniscono un isolamento fisico ed elettronico completo, bloccando tutti gli attacchi remoti poiché non vi è alcuna connettività di rete.
 - Firewall: Controllano il traffico di rete in base a regole e possono bloccare gli accessi non autorizzati, ma possono essere violati se configurati in modo errato o se presentano vulnerabilità.
 
2. Confronto con la segmentazione di rete
- Air Gap: Garantiscono la separazione totale tra i sistemi, impedendo qualsiasi comunicazione con reti esterne.
 - Segmentazione di rete: divide una rete in segmenti isolati per ridurre il rischio, ma non offre un isolamento assoluto e può comunque essere accessibile da remoto.
 
3. Confronto con i sistemi di rilevamento delle intrusioni (IDS)
- Air Gap: impediscono alle minacce esterne di raggiungere il sistema fornendo un isolamento totale, evitando così violazioni iniziali.
 - IDS: Rilevano e segnalano attività sospette all'interno di una rete, ma non impediscono violazioni iniziali o accessi non autorizzati.
 
In sintesi, gli air gap offrono il massimo livello di isolamento, mentre i firewall, la segmentazione della rete e gli IDS forniscono ciascuno diversi tipi di protezione con limitazioni specifiche.
Miti e idee sbagliate sull'air gap
Diversi miti circondano il concetto di air gap. Decodifichiamone alcuni:
Mito: gli air gap sono completamente infallibili
Spiegazione: nonostante l'air gap sia il tipo di controllo di sicurezza più sicuro perché i sistemi sono fisicamente separati dalle reti esterne, non è completamente resistente a tutti i tipi di attacchi. L'effetto di un progetto di air gap facilita l'ingresso di minacce remote e basate sulla rete, tuttavia altri rischi non vengono totalmente eliminati dagli air gap. Esempi includono:
- Minacce interne: poiché il sistema air gap fornisce accesso fisico alle persone che ne hanno accesso, è possibile sfruttare tale accesso per introdurre malware, rubare dati e causare danni. Si tratta letteralmente di un rischio elevato, poiché gli insider non sono vincolati dall'air gap.
 - Violazioni fisiche sofisticate: In uno scenario di questo tipo, gli aggressori di livello superiore potrebbero tentare una violazione fisica della sicurezza dell'ambiente air-gapped, che potrebbe includere tecniche come l'impianto di malware tramite dispositivi fisici o l'exploit di misure di sicurezza fisiche.
 - Ingegneria sociale: L'ingegneria sociale è un altro modo attraverso il quale gli aggressori possono cercare di ingannare o raggirare il personale autorizzato per ottenere l'accesso al sistema o sollecitare informazioni compromettenti.
 
Mito: gli air gap eliminano tutti i rischi
Spiegazione: Sebbene gli air gap riducano enormemente la minaccia di attacchi remoti o di qualsiasi altra forma di attacco basata interamente sulla rete, non riducono affatto ogni forma di rischio per la sicurezza. Ciò potrebbe comportare alcuni rischi, tra cui:
- Minacce interne: anche in assenza di una connessione esterna, gli insider che hanno accesso al sistema air-gapped possono rivoltarsi contro di esso, inserendo codice dannoso o abusando dell'accesso fornito.
 - Manomissione fisica: Ciò potrebbe includere attacchi che comportano una manomissione fisica effettiva del sistema o dei componenti, sia inserendo hardware compromesso sia alterando l'ambiente in modi che sfruttano le vulnerabilità.
 - Pratiche di trasferimento dati inadeguate: Il ciclo di trasferimento dei dati tra un sistema air-gapped e reti esterne, ad esempio tramite l'uso di unità USB, può trasformarsi in un potenziale rischio se non gestito correttamente. Ciò può includere pratiche inadeguate durante la scansione dei supporti, procedure non sicure o altre modalità di trasferimento che potrebbero introdurre accidentalmente malware o causare una violazione dei dati.
 
Esempi reali di air gap
Esempi reali di sistemi air-gapped includono:
- Sistemi di controllo delle infrastrutture critiche: Molti sistemi di controllo industriale e sistemi SCADA utilizzano air gap per proteggersi dalle minacce informatiche.
 - Reti governative e militari: Gli ambienti ad alta sicurezza spesso utilizzano air gap per salvaguardare dati e operazioni sensibili.
 - Reti militari: Le reti militari sono spesso dotate di air gap per impedire accessi non autorizzati e proteggere le informazioni sensibili dal rischio di finire in mani indesiderate. Ad esempio, negli Stati Uniti, le reti classificate del Dipartimento della Difesa sono isolate per evitare attacchi hacker e violazioni dei dati dei sistemi di posta elettronica.
 - Società finanziarie: Le reti isolate possono essere implementate negli istituti finanziari, principalmente nei siti in cui vengono effettuate transazioni sensibili o in luoghi che ospitano grandi quantità di dati relativi ai clienti, in modo che le forze ostili non possano hackerarle e causare violazioni dei dati.
 - Organizzazioni sanitarie: Le organizzazioni sanitarie che trattano informazioni sensibili, come i dati dei pazienti o lo studio delle malattie infettive, possono disporre di reti air-gapped per proteggersi da accessi non autorizzati e prevenire violazioni dei dati.
 
Liberate la cybersicurezza alimentata dall'intelligenza artificiale
Elevate la vostra posizione di sicurezza con il rilevamento in tempo reale, la risposta automatica e la visibilità totale dell'intero ambiente digitale.
Richiedi una demoConclusione
In sintesi, gli air gap rimangono misure di sicurezza indispensabili per la protezione di sistemi e dati sensibili. Presentano alcuni svantaggi e difficoltà, ma sono particolarmente efficaci nel fornire isolamento dalle minacce esterne. Comprendendo meglio questi vantaggi, limiti e best practice, le organizzazioni possono ottenere un vantaggio competitivo nella protezione delle risorse critiche di cui sono responsabili contro un panorama di minacce in continua evoluzione.
"FAQs
Un air gap è una misura di sicurezza che consiste nell'isolare fisicamente o elettronicamente un computer o una rete da altri sistemi, in particolare dalle reti esterne, per impedire accessi non autorizzati e attacchi.
Un sistema air-gapped può comunque essere compromesso da vari vettori, come minacce interne, nonché tecniche di attacco fisiche e sempre più sofisticate che prendono di mira il livello fisico o umano.
Un air gap serve a isolare e, quindi, a garantire una maggiore sicurezza, in quanto non prevede alcuna forma di connessione elettronica o fisica tra il sistema vitale e le reti esterne, riducendo così il rischio di attacchi remoti e trasferimenti di dati non autorizzati.
L'air gap migliora la sicurezza di questi sistemi perché isola le infrastrutture critiche dalle reti esterne, riducendo così la superficie di attacco e mitigando il rischio di minacce remote e attacchi malware.

