{"id":25055,"date":"2021-07-02T14:32:15","date_gmt":"2021-07-02T12:32:15","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=25055"},"modified":"2021-07-02T14:32:15","modified_gmt":"2021-07-02T12:32:15","slug":"cyberthreats-in-isolated-subnet","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/cyberthreats-in-isolated-subnet\/25055\/","title":{"rendered":"Le sottoreti isolate sembrano sicure"},"content":{"rendered":"<p>Alcuni specialisti di sicurezza informatica sono dell\u2019idea che le reti isolate non abbiano bisogno di una protezione aggiuntiva: se le minacce non hanno modo di entrare, perch\u00e9 preoccuparsi? Tuttavia, l\u2019isolamento non \u00e8 una garanzia di invulnerabilit\u00e0. I nostri esperti ci propongono alcune situazioni basate su casi reali per dimostrarlo.<\/p>\n<p>La nostra ipotetica azienda ha una sottorete isolata con air gap, il che significa non solo che questa sottorete non ha accesso a Internet, ma che anche altri settori della stessa rete aziendale non possono connettersi. Inoltre, in linea con la politica di sicurezza informatica dell\u2019azienda, si applicano le seguenti regole:<\/p>\n<ul>\n<li>Tutti i dispositivi del segmento devono usare una protezione antivirus e sottoporsi ad aggiornamenti manuali una volta alla settimana (\u00e8 abbastanza frequente per un segmento isolato);<\/li>\n<li>Il sistema di controllo dei dispositivi di ogni macchina deve proibire la connessione di unit\u00e0 flash eccetto quelle nella lista dei dispositivi di fiducia;<\/li>\n<li>L\u2019uso del telefono cellulare in loco \u00e8 vietato.<\/li>\n<\/ul>\n<p>Tutto nella norma insomma. Cosa potrebbe andare storto?<\/p>\n<h2>Ipotesi n\u00ba1: connessione a Internet in stile \u201cfai da te\u201d<\/h2>\n<p>Quando un\u2019infrastruttura non permette l\u2019accesso a Internet, i dipendenti annoiati adottano soluzioni alternative. Alcuni si procurano un telefono extra, ne consegnano uno alla reception e utilizzano il secondo come modem per avere un computer portatile che possa connettersi online.<\/p>\n<p>Il <em>threat model<\/em> per questo segmento non pu\u00f2 prevedere gli attacchi alla rete, i malware su Internet o altri problemi di sicurezza simili. In realt\u00e0, non tutti gli amministratori aggiornano la protezione antivirus ogni settimana e, di conseguenza, i criminali informatici possono infettare un computer con un Trojan spyware, ottenere l\u2019accesso alla rete e diffondere il malware in tutta la sottorete, facendo trapelare informazioni fino all\u2019 aggiornamento antivirus successivo.<\/p>\n<h2>Ipotesi n\u00ba2: l\u2019eccezione che conferma la regola<\/h2>\n<p>Anche le reti isolate permettono delle eccezioni, mediante delle unit\u00e0 USB fidate, per esempio. Ma senza restrizioni sull\u2019uso di queste unit\u00e0 flash, chi pu\u00f2 dire che un\u2019unit\u00e0 non verr\u00e0 utilizzata per copiare file da e verso il sistema o per altre esigenze amministrative che interessano parti non isolate della rete? Inoltre, il personale di assistenza tecnica a volte collega i propri computer portatili a una rete isolata, ad esempio per configurare le apparecchiature di rete all\u2019interno del segmento.<\/p>\n<p>Se un\u2019unit\u00e0 flash di fiducia o un portatile diventa un vettore di consegna per un malware zero-day, la presenza del malware nella rete di destinazione dovrebbe essere di breve durata: una volta aggiornato, l\u2019antivirus non isolato dell\u2019azienda neutralizzer\u00e0 la minaccia. Guardando oltre il danno che pu\u00f2 fare alla rete principale non isolata anche in quel breve tempo, tuttavia, il malware rimarr\u00e0 nel segmento isolato fino all\u2019aggiornamento successivo di quel segmento, che nel nostro scenario non avverr\u00e0 per almeno una settimana.<\/p>\n<p>Il risultato dipende dalla variante del malware. Per esempio, potrebbe scrivere dati sulle unit\u00e0 USB affidabili. Dopo poco tempo, un\u2019altra minaccia zero-day nel segmento non isolato potrebbe iniziare a cercare dati nascosti nei dispositivi collegati e inviarli all\u2019esterno dell\u2019azienda. In alternativa, l\u2019obiettivo del malware potrebbe essere una qualche forma di sabotaggio, come l\u2019alterazione dei software o delle impostazioni del controller industriale.<\/p>\n<h2>Ipotesi n\u00ba3: un insider<\/h2>\n<p>Un dipendente con un sistema compromesso e con accesso ai locali in cui si trova il segmento di rete isolato, pu\u00f2 deliberatamente compromettere il perimetro. Per esempio, potrebbe collegare alla rete un dispositivo miniaturizzato dannoso basato su Raspberry-Pi, dopo averlo dotato di una scheda SIM e di un accesso a Internet. Il caso di <a href=\"https:\/\/www.kaspersky.it\/blog\/dark-vishnya-attack\/16679\/\" target=\"_blank\" rel=\"noopener\">DarkVishnya<\/a> \u00e8 un esempio.<\/p>\n<h2>Cosa fare<\/h2>\n<p>In tutti e tre i casi, mancava un dettaglio fondamentale: una soluzione di sicurezza aggiornata. Se Kaspersky Private Security Network fosse stato installato nel segmento isolato, avrebbe reagito e risolto tutte le minacce in tempo reale. Questa soluzione \u00e8 essenzialmente una versione <em>on-premise<\/em> del nostro Kaspersky Security Network, basato su cloud ma in grado di lavorare in modalit\u00e0 diodo di dati.<\/p>\n<p>In altre parole, anche se si trova in locale, Kaspersky Privacy Security Network riceve informazioni sulle ultime minacce dall\u2019esterno e le condivide con le soluzioni endpoint interne. Allo stesso tempo, impedisce che ogni singolo byte di dati che arriva dall\u2019esterno del perimetro isolato entri nella rete globale. Per maggiori informazioni su questa soluzione, potete consultare la <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/private-security-network?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">pagina dedicata<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Isolare un segmento di rete \u00e8 davvero garanzia di invulnerabilit\u00e0? <\/p>\n","protected":false},"author":2581,"featured_media":25057,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[3458,3356,830,3042,3545],"class_list":{"0":"post-25055","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-accesso-non-autorizzato","11":"tag-air-gap","12":"tag-attacchi-mirati","13":"tag-insider","14":"tag-rete-isolata"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cyberthreats-in-isolated-subnet\/25055\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cyberthreats-in-isolated-subnet\/23027\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cyberthreats-in-isolated-subnet\/18509\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cyberthreats-in-isolated-subnet\/24977\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cyberthreats-in-isolated-subnet\/22985\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cyberthreats-in-isolated-subnet\/22243\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cyberthreats-in-isolated-subnet\/25583\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cyberthreats-in-isolated-subnet\/31002\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cyberthreats-in-isolated-subnet\/9801\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cyberthreats-in-isolated-subnet\/40438\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cyberthreats-in-isolated-subnet\/17284\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cyberthreats-in-isolated-subnet\/17732\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cyberthreats-in-isolated-subnet\/14995\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cyberthreats-in-isolated-subnet\/27021\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cyberthreats-in-isolated-subnet\/31179\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/cyberthreats-in-isolated-subnet\/27249\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cyberthreats-in-isolated-subnet\/24069\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cyberthreats-in-isolated-subnet\/29403\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cyberthreats-in-isolated-subnet\/29195\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/air-gap\/","name":"air gap"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/25055","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=25055"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/25055\/revisions"}],"predecessor-version":[{"id":25066,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/25055\/revisions\/25066"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/25057"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=25055"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=25055"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=25055"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}