SECURITY
approfondimenti
Automazione e Strumentazione
■
Giugno 2015
65
“robaccia”?
Sia che si tratti di qualcuno o qualcosa che sta
deliberatamente cercando di intralciare la rete,
o di una semplice interferenza, chi gestisce la
rete ha necessità di esserne informato. In un
ambiente condiviso può succedere di tutto.
Nell’impostare un bridge di una Wlan o di una
infrastruttura, è necessario usare un
sistema di
scoperta di intrusioni wireless
(Wids). All’in-
terno del Wids, per esempio, utilizzare trap
tramite
Simple Network Management Protocol
(SNMP) per inviare notifiche quando un access
point sparisce e vengono rilevati access point
maligni. Una volta che si rileva qualcosa, per
esempio un disturbo nella connessione wireless
a una telecamera di sicurezza, l’amministratore
viene messo in allarme. Una Wids è in grado di
scoprire automaticamente attacchi di DoS e di
notificare il personale addetto attraverso allarmi
SNMP alerts, messaggi di log e email.
Devono essere presi in considerazione anche
vecchi dispositivi (legacy)? Sono stati gestiti
correttamente in modo che non possano presen-
tarsi vulnerabilità accidentali?
Nella realtà, la maggior parte delle aziende ha
qualche
vecchio dispositivo
nelle sue strutture.
Non è realistico aggiornare tutto allo stesso
momento. È probabile che da qualche parte ci
sia uno scanner per codici a barre vecchio di
sette anni, basta prendere nota di questi dispo-
sitivi di vecchia generazione e prendere in con-
siderazione qualunque tipo di falla nella sicu-
rezza,
isolandolo con firewall di Livello 2 o
Livello 3 e PSK
per dispositivo (private PSK)
su un servizio separato
Service Set IDentifier
(SSID) di Wlan.
Occorre affrontare considerazioni relative ai
dispositivi wireless stessi o alle aree di coper-
tura wireless?
Infine, non vanno dimenticati gli aspetti fisici.
È possibile che la wireless Lan raggiunga aree
indesiderate? Va considerato anche questo ed,
eventualmente, ridotta la potenza di trasmis-
sione in radiofrequenza (RF) sui dispositivi per
limitare la copertura alle sole aree desiderate.
In casi estremi, è anche possibile
restringere
l’RF alle sole aree necessarie
, utilizzando
schermi RF sulle finestre o pittura schermante
sui muri. Questo approccio di sicurezza stratifi-
cata aggiunge un ulteriore livello di protezione.
Infine, occorre verificare che tutti gli armadi
e gli scaffali siano chiusi a chiave e
protetti
dall’accesso fisico
.
Conclusione
La sicurezza wireless non deve essere un’os-
sessione, ma occorre ricordare la Regola d’Oro
“Configurare in modo sicuro, monitorare rego-
larmente” e iniziare gestendo gli aspetti essen-
ziali e più ancora questi punti fondamentali.
■
we plus you tech, Cinque portali specializzati uniti in un network capace di proporre di più ad una audience più ampia. Contenuti, tecnologie, pubblicità e format sono ispirati a un principio guida forte: l’innovazione. Fiera Milano Media: un network business aperto per un’informazione completa e specializzata www.fieramilanomedia.it www.tech-plus.it Per saperne di più: info@fieramilanomedia.it