SETTEMBRE 2016
FIELDBUS & NETWORKS
53
business continuity, occupandosi della
pianificazione della continuità operativa
e di servizio, è responsabile del ripristino
dei processi aziendali essenziali non solo
nei casi di cyber-attacchi, ma anche di
eventi disastrosi che hanno una pro-
babilità molto bassa di accadere, le cui
conseguenze però possono essere estre-
mamente gravose per il business.
Mediante la definizione di un BCP (Busi-
ness Continuity Plan) occorre identificare
i pericoli potenziali che minacciano l’or-
ganizzazione, suggerendo e fornendo una
struttura che consenta di aumentare la
capacità di adattamento alle condizioni
d’uso con una risposta il più veloce pos-
sibile. Altro obiettivo è salvaguardare gli
interessi delle parti in causa, le attività
produttive, l’immagine, riducendo i rischi
e le conseguenze sul piano gestionale,
amministrativo e legale. In pratica, di
norma i sistemi e i dati considerati ‘pri-
mari’ vengono ridondati su un sito se-
condario denominato Disaster Recovery
Site in modo che, in caso di disastro
tale da rendere inutilizzabili i sistemi in-
formativi del sito primario, sia possibile
ripristinare le attività aziendali sul sito
secondario nel più breve tempo possibile
e con la minima perdita di informazioni.
Per ottemperare a ciò i responsabili delle
aziende grandi e medio-grandi guardano
sempre più le problematiche relative alla
sicurezza informatica con occhi diversi,
cercando di trovare nuove soluzioni ti-
picamente basate su componenti hard-
ware e software. Difficilmente tuttavia
prendono seriamente in considerazione
il caso più estremo, di una catastrofe
naturale o un attacco alle infrastrutture
di rete, per cui non sia più possibile fare
affidamento sulle infrastrutture terrestri
di comunicazione.
Anche se alcune compagnie stanno se-
riamente studiando polizze assicurative
specifiche, al momento non esistono as-
sicurazioni che possano coprire i danni
provocati da un attacco informatico e
tanto meno da un evento catastrofico, sia
esso naturale sia a opera dell’uomo, che
‘metta in ginocchio’ tutti i sistemi di tele-
comunicazione comunemente adoperati,
quali Internet e la telefonia fissa o mobile.
Ridondanza e non solo
Ridondare le infrastrutture di rete terrestri
con altre sempre terrestri è una soluzione
da scartare in caso di disastri naturali o
attacchi terroristici estesi, poiché anche
se le linee dati sono differenziate, è
molto probabile che un terremoto o una
inondazione possa mettere fuori servizio
tutte le centrali della zona, indipendente-
mente dall’operatore che le gestisce. La
stessa cosa vale anche per tutte le reti
wireless, siano esse wi-fi o cellulari, che
poggiano su infrastrutture terrestri (la
quasi totalità). Poiché sia le catastrofi sia
gli attacchi alla rete possono verificarsi
inaspettatamente in qualsiasi momento,
e ovunque, la capacità aziendale di man-
tenere in essere le comunicazioni dati in
queste situazioni di criticità è una chiave
di successo per mantenere in vita una
complessa infrastruttura IT aziendale.
All’occorrenza di un tale evento è richie-
sto un team di persone esperte nel campo
delle telecomunicazioni, dirette dalla fi-
gura del Ciso (Chief Information Security
Officer), che siano in grado di mantenere
in funzione tutti i sistemi IT aziendali.
Purtroppo, secondo una recente ricerca
dell’Osservatorio del Politecnico di Mi-
lano, solo nel 42% delle grandi imprese
italiane è presente in modo formalizzato
la figura del Ciso e nel 36% dei casi il
presidio dell’information security è de-
mandato ad altri ruoli in azienda, come
un responsabile della sicurezza (CSO). In
12 aziende su 100 addirittura non esiste
ancora una figura dedicata e non ne è
nemmeno prevista l’introduzione in un
immediato futuro.
I vantaggi del satellite
A oggi la soluzione via satellite è l’unica
atta a garantire la continuità delle teleco-
municazioni, anche nei casi più dramma-
tici, fornendo un servizio di ridondanza e
implementabile in pochissimo tempo.
Tutto ciò grazie al fatto che il mondo delle
connessioni dati satellitari è molto cam-
biato: sino a qualche tempo fa gli elevati
costi ne permettevano l’utilizzo solo per
applicazioni prettamente militari. Il lancio
di nuovi satelliti e l’innovazione tecnolo-
gica degli ultimi anni hanno permesso
un incremento delle prestazioni propor-
zionale a un notevole abbassamento dei
costi connessi ai relativi servizi, permet-
tendo la diffusione di queste soluzioni in
ambiente industriale e civile. Grazie alle
nuove flotte di satelliti geostazionari in
orbita a circa 36.000 km dalla Terra, la
connessione satellitare bidirezionale è in
grado di offrire collegamenti alla rete ad
alta velocità in qualunque zona del globo,
a patto che sia possibile un allacciamento
del sistema a una fonte di energia. Con i
recenti satelliti lanciati alla fine del 2013
la connessione satellitare è diventa addi-
rittura tecnicamente competitiva rispetto
alle attuali connessioni terrestri in fibra
ottica. I satelliti ricevono e inviano dati
alle antenne ricetrasmittenti installate
presso il cliente e li ritrasmettono a
grandi infrastrutture connesse alle dorsali
in fibra ottica, denominate ‘teleporti’, di-
slocate su tutto il pianeta. Grazie a questi
ultimi è possibile ‘prolungare’ a largo rag-
gio le comunicazioni Internet, dati e voce,
offrendo servizi ad alto valore aggiunto:
dall’ultimo miglio bidirezionale alla crea-
zione di reti di distribuzione di contenuti,
alle connessioni a Internet a banda larga,
alla realizzazione di reti private (VPN). La
ridondanza satellitare è sicuramente uno
dei temi che devono essere affrontati dai
Ciso nel BCP di ogni azienda.
Ogni satellite funziona senza alimenta-
zione terrestre, per cui l’unica alimenta-
zione da garantire è quella del modem
installato a terra, a bassissimo consumo,
quindi alimentabile con sistemi UPS e
batterie tampone. Tutte queste caratteri-
stiche garantiscono la ridondanza a livello
di sistema, estrema flessibilità e scalabi-
lità, unitamente a una rapida implemen-
tazione. La tecnologia satellitare, grazie
alla sua fisicità, è attualmente il sistema
di telecomunicazione più sicuro, poiché
meno attaccabile e intercettabile da pirati
o vandali (motivo per cui è ampiamente
usato in ambito militare).
Facendo leva su questa tecnologia è
possibile spingersi verso la creazione di
modelli in grado di rispondere all’inno-
vazione digitale sempre più dirompente,
che sono necessari e hanno bisogno di
consapevolezza, meccanismi organiz-
zativi e approcci tecnologici che portino
alla definizione di nuovi ruoli di respon-
sabilità manageriale, per pianificare e
mettere in atto la strategia di information
security. Ciò non è sufficiente se non si
attua un ripensamento delle metodologie
di indagine dei confini della sicurezza,
affiancando a logiche tradizionali nuove
tecnologie di comunicazione e modalità
di analisi per processi. Va poi da sé che,
di fronte a queste sfide, la velocità con
cui mettere in atto nuove strategie e
progetti diventa sempre più fondamen-
tale. È quindi importante che la sicurezza
dei sistemi informatici delle PMI, che di
fatto costituiscono l’ossatura e il motore
dell’industria e dell’economia italiana,
non sia intesa come un mero costo, bensì
come un vero e proprio investimento volto
in primis a tutelare il business aziendale.
Intellisystem Technologies
www.intellisystem.it