Isolation
Pensando ad un attacco informatico, spesso uno dei problemi principali è che, a seguito di un intrusione in un sistema, l’attaccante ha pieno e libero accesso a tutte le risorse.
Una volta riuscito a penetrare in un sistema o in una rete non può più essere bloccato.
A questo proposito interviene il concetto di isolamento.
I sistemi più sicuri, sono isolati dal mondo esterno e sono segmentati in modo tale che un attaccante che viola il segmento più esterno, sia limitato a un singolo livello.
Strutturare un sistema come una barca con camere stagne e uno scafo in acciaio resistente alle forature pesanti è un modo per limitare gli effetti di un’intrusione.
Se lo scafo esterno pesante viene forato e una delle camere inizia ad imbarcare acqua, la barca non affonderà perché le camere isolate e intatte manterranno la barca galleggiante.
Solo una parte sarà danneggiata.
Un’azienda può fare la stessa cosa. Ogni area funzionale può essere chiusa e tutte le interazioni con altre aree possono essere controllate e monitorate.
In casi estremi, è possibile stabilire una “zona cuscinetto”. Due reti separate da una zona cuscinetto non hanno connessioni elettriche tra loro, né cablate né wireless.
Per trasferire i dati da una rete all’altra, essi devono essere posizionati su un supporto vergine come un’unità flash, e quindi trasportati fisicamente sull’altra rete.
L’archiviazione su un dispositivo come un laptop può anche essere utilizzata come un’unità flash per spostare i dati da una rete all’altra.
Questa non è comunque una buona pratica perché un laptop è molto più difficile da “pulire” rispetto a un’unità flash, nel caso in cui il dispositivo venga compromesso.
Altre misure includono diodi di rete: dispositivi hardware e software che consentono ai dati di spostarsi in una sola direzione.
Queste pratiche si applicano anche ai personal computer.
Un proprietario di PC che pensa alla segmentazione e all’isolamento potrebbe decidere di posizionare documenti riservati su un’unità flash o un disco rigido esterno e disconnetterli quando non vengono utilizzati.
Un altro esempio è avere un computer separato che non è connesso a Internet, utilizzato per lavori riservati.
Pensare a come viene utilizzato un sistema e come segmentarlo per evitare di perdere tutti i dati durante un’intrusione può aumentare significativamente la sicurezza di un sistema.