Industry 4.0 e cybersecurity: come proteggere gli oggetti connessi - Industry 4 Business

Security

Industry 4.0 e cybersecurity: come proteggere gli oggetti connessi

Interfacce uomo-macchina, radio controlli, robot. Secondo una recente ricerca, il 61% delle aziende manifatturiere ha subito un attacco informatico che ha messo in crisi la business continuity. Quali sono i modi più efficaci per difendersi

07 Lug 2021

Salvatore Marcis

Technical Director Trend Micro Italia

La sfida principale in ambito industry 4.0, oggi, è riuscire a rendere costantemente possibile la business continuity. Come ha dimostrato il 2020, operare in contesti anche diversi dal solito, come da remoto, è critico per il successo del business. Così come la gestione delle possibili interruzioni della produzione. E in ambito Industry 4.0 l’interconnessione delle reti di automazione con le infrastrutture IT aumenta la superficie della propria organizzazione esposta al rischio di subire attacchi informatici. Ciò pone il problema della cybersecurity in industry 4.0.

Cybersecurity e Industry 4.0: il 61% delle aziende ha subito un attacco

Una ricerca recente, “The State of Industrial Cybersecurity: Converging IT and OT with People, Process, and Technology”, ha dimostrato come il 61% delle aziende manifatturiere abbia subito un attacco informatico e lotti per implementare la tecnologia necessaria a gestire in maniera efficace i rischi cyber. Inoltre, il 75% delle aziende che ha subito un attacco ha dovuto affrontare un blocco della produzione e per il 43% questa interruzione è durata più di quattro giorni.

quiz
Industry4.0 e progettazione collaborativa: la tua azienda è tradizionale, moderna o super smart?
IoT
Industria 4.0

Sempre più aziende capiscono quindi l’importanza della protezione e si attivano per mettere al sicuro le proprie infrastrutture e preservare così la continuità del business. Questo è un percorso che deve tenere in considerazione diversi snodi cruciali però, perché proteggersi male potrebbe far subire all’azienda danni ancora peggiori.

Per proteggersi al meglio, è bene agire simultaneamente sia da un punto di vista culturale che tecnico. Da un punto di vista tecnico è necessario introdurre specifiche soluzioni dedicate proprio alle parti produttive e integrate con l’intera strategia di security. Da un punto di vista culturale, invece, i responsabili della security degli impianti di produzione devono essere consapevoli dei nuovi rischi e di come questi riguardino le proprietà intellettuali, gli asset strategici, la reputazione dell’organizzazione in caso di furti di dati, ma anche la possibilità di danni fisici a cose o persone, sia all’interno degli impianti che all’esterno.

industry 4.0 cybersecurity

I vari tipi di vulnerabilità

Attraverso indagini dei nostri laboratori abbiamo infatti scoperto vulnerabilità nei protocolli IoT industriali, nelle interfacce uomo macchina degli impianti idroelettrici, nei radio controlli dei cantieri che pilotano gru e macchinari e nei robot delle catene di produzione. Recentemente abbiamo indagato anche su come alcune caratteristiche dei linguaggi di programmazione per robotica industriale possano portare a programmi di automazione vulnerabili e permettere a un aggressore di creare nuove tipologie di malware. È chiaro quindi che eventuali attacchi a questi apparati potrebbero causare danni fisici ai lavoratori che utilizzano i macchinari, ma anche alle persone che vivono nei dintorni di impianti critici, oltre a permettere ai cybercriminali di effettuare ricatti bloccando o minacciando di bloccare la produzione, allo scopo di ottenere denaro. La cybersecurity è ormai un asset strategico e fondamentale in ambito Industry 4.0.

Cybersecurity in industry 4.0

Le soluzioni al problema includono da diversi anni sempre più tecnologie avanzate di machine learning e intelligenza artificiale. In particolar modo, uno dei primi prodotti a utilizzare degli algoritmi di AI è stato quello per la posta elettronica, per la verifica dello Spam e successivamente della email BEC (Business Email Compromise o CEO email). L’algoritmo in questione è in grado di analizzare le modalità di scrittura della email in modo tale da determinare se questa è stata scritta dal mittente reale o da un’altra persona. Il nostro modo di scrivere è come una nostra impronta digitale e grazie ad algoritmi di AI oggi siamo in grado di poter verificare anche la veridicità di una email. Questo è imprescindibile, se teniamo presente che in ogni tipologia di azienda oltre il 90% degli attacchi arriva via mail.

Per quando riguarda la protezione dei processi industriali si deve pensare a una strategia di security che metta in sicurezza l’intera organizzazione, non solo alcune parti. L’infrastruttura va protetta a tutti i suoi livelli, a partire da tutti gli endpoint (PC, tablet, ma anche macchinari), e passando anche per le reti, server etc. Per quanto riguarda soluzioni specifiche in ambito Industry 4.0, esistono soluzioni di protezione bordo macchina e network.

Tra queste, ce ne sono alcune che abilitano una security nativa per gli endpoint ICS in grado di proteggere dai malware conosciuti e no, attraverso il machine learning.

Altre soluzioni sono gli strumenti di analisi e rimozione malware sotto forma di unità flash USB che si possono utilizzare in ambienti in cui la connessione Internet non è disponibile o dove non può essere installato il software anti-malware. Questo, con un impatto limitato sulle prestazioni del sistema e senza bisogno di aggiornare i file di pattern, protegge invece i sistemi di controllo industriali, i dispositivi incorporati e i dispositivi a funzione fissa negli ambienti chiusi.

Infine, soluzioni per l’analisi del network OT con specifiche funzionalità di protezione da vulnerabilità IT/OT e protocol filtering.

Conclusioni

È bene però non limitarsi a implementare solo soluzioni specifiche per proteggere questa tipologia di impianti, ma anche soluzioni di più ampio respiro che abilitino una strategia completa, per rilevare gli attacchi mirati e i movimenti laterali sulla rete in tempo reale, avvalendosi anche di capacità di machine learning e custom sandboxing.

@RIPRODUZIONE RISERVATA
Salvatore Marcis
Technical Director Trend Micro Italia

Articolo 1 di 5