In un mondo con così poche certezze come quello informatico, i continui test rivolti a dimostrare che è possibile hackerare anche le reti air gapped hanno tolto un altro punto fermo al settore. Di dispositivi realmente inviolabili e al sicuro da attacchi hacker non ce ne sono. E anche i dati conservati in computer schermati da "bolle d'aria" possono essere trafugati in qualunque momento utilizzando tecniche più o meno avanzate.
Anche se si dovessero custodire computer, server e altri dispositivi informatici all'interno di bunker o stanze schermate, infatti, ci sono buone probabilità che hacker ben addestrati riescano a rompere il vuoto d'aria (figurativo, ovviamente) creato attorno a questi sistemi e penetrarne le difese. Come detto, le modalità per compromettere la sicurezza dei computer possono essere diverse , a seconda che si abbia la possibilità di portare un attacco ravvicinato o se, invece, si sia "costretti" a ricorrere ad assalti a lunga gittata (più complessi e costosi, ovviamente).
Come attaccare rete air-gap
Negli ultimi anni, diverse aziende e software house attive nel campo della sicurezza informatica si sono interessate allo "studio" di sistemi air gapped con lo scopo di trovare falle e vulnerabilità da sfruttare per trafugare dati e informazioni. Diverse modalità di attacco a sistemi air-gap hanno dimostrato di poter superare ogni difesa anche in ambienti protetti e schermati. Si va dalle infezioni malware "paracadutate" sotto forma di pennetta USB all'analisi dell'emissione di calore, passando per l'osservazione delle onde radio emesse dalla CPU e dalle altre componenti hardware del sistema informatico.
Si tratta, comunque, di attacchi mirati e piuttosto complessi, che richiedono conoscenze sia nel campo della programmazione informatica, sia nel campo dell'elettronica, sia nel campo della crittografia. Agli hacker, infatti, sarà richiesto di programmare software e malware in grado di bypassare i sistemi di sicurezza dei computer; progettare e realizzare microdispositivi che aiutino a inviare dati trafugati dalle reti air-gap e trovare le giuste chiavi crittografiche per decifrare file e informazioni così ottenute.
Come migliorare la sicurezza computer air gapped
Questo non vuol dire, ovviamente, che si sta combattendo una guerra persa in partenza. Come su un fronte sono impegnate società e agenzie specializzate in sicurezza informatica, anche sull'altro ci sono esperti del settore pronti a rendere la "bolla d'aria" resistente a qualunque tentativo di attacco informatico.
In particolare, con cinque "piccoli" accorgimenti è possibile migliorare il livello di sicurezza dei computer e far sì che i sistemi air-gap siano in grado di offrire un maggior grado di resistenza ai tentativi di intrusione:
- Utilizzare cavi schermati. Come visto, gli hacker provano a trafugare dati e informazioni analizzando le emissioni di onde radio e onde elettromagnetiche dei dispositivi informatici. Uno dei canali preferiti è quello dei cavi delle tastiere, mouse e altre periferiche collegate ai computer air gap. Fondamentale, dunque, impiegare dei cavi schermati che impediscano il propagarsi all'esterno di onde di qualunque genere.
- Proteggere le porte USB. Capita spesso che le porte USB dei computer siano utilizzate dagli hacker per infettare il computer o collegare dispositivi che consentano di trafugare informazioni e trasmetterle a distanza. Utilizzare dispositivi come "USB Port Locker" che impediscono fisicamente l'accesso alle porte di comunicazione aiuterà a migliorare la sicurezza dei computer.
- Spegnere i computer. Potrà sembrare quasi un consiglio inutile, ma lasciare un computer acceso e inutilizzato è un vero e proprio invito a nozze per qualunque hacker. Ogni volta che si finisce di lavorare, dunque, è sempre meglio spegnere i dispositivi informatici e, per buona misura, scollegarli da qualunque forma di alimentazione elettrica.
- Utilizzare SSD. I normali hard disk (quelli con disco magnetico e testina meccanica, per intendersi) possono essere una delle fonti primarie di informazione per gli hacker. Anche a distanza. Analizzando le emissioni prodotte dai movimenti della testina (onde elettromagnetiche e/o onde sonore), infatti, gli hacker potrebbero essere in grado di ricostruirne l'attività e ricavare dati e informazioni contenute al loro interno. Per questo è più che consigliabile rimpiazzarli con dischi a stato solido (SSD, solid state disk).
- Utilizzare la crittografia. Per mettersi al sicuro in caso di furto di computer o dispositivo mobile, è d'obbligo utilizzare algoritmi di crittografia. In questo modo anche se un hacker dovesse impossessarsi di un disco rigido o comunque dei dati in esso presenti, non sarà in grado di decifrarne il contenuto e le informazioni sensibili conservate al suo interno saranno così al sicuro.