di Giovanni Villarosa - Laureato in Scienze dell’Intelligence e della Sicurezza, esperto di Sicurezza Fisica per Infrastrutture, CSO e DPO, membro del comitato tecnico-scientifico del CESPIS, Centro Studi Prevenzione, Investigazione e Sicurezza
Installazione for Dummies, rubrica di “suggerimenti in pillole” ideata per tutti i professionisti della Security (installatori e progettisti), torna sull’argomento spinoso della sicurezza cyber dei sistemi antintrusione collegati in Cloud!
È noto a tutti come le tecnologie trasferite sulla “nuvola” stiano trasformando la società in una collettività “digitalizzata” sempre più connessa e interdipendente; ebbene, da questa “digital revolution” non è rimasto immune nemmeno il settore della sicurezza integrata, che - sfruttando le potenzialità disponibili “da remoto” nella piattaforma cloud - può gestire in maniera efficiente, attraverso una semplice App disponibile su smartphone o tablet, sistemi complessi come il controllo degli accessi, l’antintrusione, la videosorveglianza, o i sistemi antincendio.
Una svolta tecnologica
Per meglio comprendere il salto tecnologico compiuto dalla nuvola, pensiamo alla “stagionata” antintrusione, una volta gestita esclusivamente attraverso il classico doppino telefonico analogico (combinatore PSTN con comandi DTMF); invero, questo balzo però non ha riguardato solo le connessioni cablate, perché soppianta contemporaneamente anche quel mondo “avanzato” (per allora) dei combinatori telefonici GSM, seppur più affidabili dei PSTN giacché meno soggetti all’azione dei sabotaggi, ma pur sempre limitati nell’operatività (comandi interattivi tramite elementare messaggeria SMS). Quindi il cloud computing ha saputo “scaricare a terra” una ulteriore capacità estranea alle classiche infrastrutture IT: quella di condividere risorse tra dispositivi eterogenei e diametralmente opposti tra loro, garantendo una coabitazione dei sistemi e la perfetta integrazione operativa dei dati ricevuti (allarmi, segnali video, etc).
Benefici e rischi
Sul tema dell’utilizzo appieno della nuvola nel campo della security emerge ancora molta superficialità; infatti, leggendo qua e là nel web, all’interno delle discussioni tra professionisti nei vari “blog” riguardo alle connessione e gestione in rete di tutta la catena dei sistemi di sicurezza, quello che preoccupa di più è la totale mancanza di consapevolezza sull’esposizione al rischio cyber dei sistemi inseriti in cloud. Ebbene, non è pensabile che un installatore, ancora oggi, non tenga conto dei pericoli (privacy e trattamento dati) provenienti dal cyber crime, delle minacce e della crescita delle superfici di attacco che la trasformazione digitale e l’adozione dei device IoT hanno materializzato, esponendo gli impianti ad ogni tipologia di attacco. Parliamo di impianti complessi per composizione e finalità d’uso dove - per un professionista - la “sicurezza logica” deve essere l’elemento “primus inter pares” , ossia la prima vulnerabilità considerata quando stilerà l’elenco nell’analisi del rischio.
Formazione dedicata
Breve inciso: sull’argomento della cybersecurity negli impianti di sicurezza integrata, ho dedicato ampio spazio formativo, teorico e pratico, all’interno del nuovo programma didattico del laboratorio “Sicurezza Integrata 4.0”, attivato presso il centro formazione Ragazzi Don Bosco di Roma; un progetto didattico focalizzato sulla formazione, a tutto tondo, dei nuovi professionisti della security, con diverse ore di lezioni dedicate alla sicurezza logica degli impianti speciali connessi alla rete, questo sia all’interno del terzo anno di corso, dove i ragazzi imparano i “fondamentali” elettrotecnici dei sistemi e la loro basica integrazione, sia nella formazione di livello “avanzato” per gli studenti del quarto anno, con lezioni più dettagliate sulle vulnerabilità e le contromisure necessarie da progettare e realizzare poi nel concreto, per salvaguardare “informaticamente” le molteplici e differenti infrastrutture digitali create (accessi, videosorveglianza, domotica, antintrusione, etc).
Opportunità per clienti e professionisti
Insomma, la tecnologia introdotta dal cloud ha creato grosse opportunità, tanto operative quanto manutentive, riducendo ad esempio la presenza in sito inutile e dispendiosa, per la stragrande maggioranza dei malfunzionamenti temporanei (software, connettività reti, segnali GSM, etc) il più delle volte risolvibili da remoto, creando al contempo un’efficace indipendenza nella gestione degli impianti da parte della proprietà (gestione password, verifica log, guasti, ricerca eventi, notifiche push, etc), come pure una gestione condivisa con le sale operative degli istituti di vigilanza privata; tutte opportunità che andranno sempre bilanciate con i rischi connessi! Mitigazione e convergenza sono due argomenti molto sentiti e i dati sono chiari: 8 responsabili IT su 10 auspicano un ambiente di sicurezza (fisica e logica) più unificato, integrato e convergente, mentre un’azienda su due opera con l’infrastruttura di sicurezza fisica e quella di rete dati disconnesse o male integrate tra loro; dunque, il complesso panorama della sicurezza integrata di oggi richiede molta più attenzione.
Edge Computing
Infine, due parole su Edge Computing, ossia l’elaborazione dei dati a “margine”, una tecnologia che potenzierà ulteriormente (nelle intenzioni) l’operatività dei sistemi di sicurezza basati sulla sensoristica antintrusione, divenuta ormai un componente essenziale dell’internet delle cose (IoT). E’ noto a tutti come l’archiviazione su cloud (nella sicurezza si usa quello di terze parti), comporta da sempre degli svantaggi: problemi di latenza, problemi di sicurezza dei dati, difficoltà nella scalabilità dei sistemi. Ebbene, l’edge computing, ossia, l’elaborazione dei dati a “margine”, potrebbe aprire nuovi scenari nella gestione in cloud di tali sistemi. Da ultimo: stime di mercato accreditano entro il 2025 l’edge computing intorno ai 31 miliardi dollari rispetto ai 12 del 2020: dati che devono far riflettere sulle figure professionali che saranno richieste nell’immediato futuro!
Necessità e approcci per l'innovazione nelle infrastrutture critiche della città futura
Tecnologia, applicazioni reali, impatto privacy, intelligenza artificiale
Corsi in programmazione riconosciuti per il mantenimento e la preparazione alla certificazione TÜV Italia
WebinarLa cybersicurezza dei sistemi di videosorveglianza
Corso riconosciuto da TÜV Italia
Scenari, tecnologia e formazione sulla sicurezza in formato audio
Un'immersione a 360 gradi nella realtà dell'azienda