Sicurezza informatica

Nel mondo industriale cresce il bisogno di cyber security

Cloud e industrial IoT stanno entrando nel mondo della manifattura. L’apertura dei confini è un passo importante che le aziende devono fare per cogliere i vantaggi di questo nuovo scenario. Il percorso va affrontato con consapevolezza dei potenziali rischi a cui questa scelta tecnologica espone e con le opportune misure di prevenzione e protezione

06 Ott 2020

Alessandro Villarosa

Cybersecurity Senior Sales Engineer – Italtel

Le evoluzioni tecnologiche e i nuovi trend stanno interessando anche il mondo della manifattura: il processo di digitalizzazione delle linee di produzione è avviato da qualche anno, alla ricerca di quella necessaria efficacia che ormai il mercato richiede. Alla digitalizzazione delle linee e dei plant si affianca quella di molti dei processi aziendali e tra questi le supply chain. Un altro fenomeno con cui confrontarsi è la diffusione del cloud. Le PMI, in particolare le manifatturiere, hanno dimostrato sinora la maggiore ritrosia a portare nella nuvola applicazioni e infrastrutture. L’adozione massiccia dello smart working durante l’emergenza sanitaria e i tassi di utilizzo attuali hanno reso evidente che il trend sta cambiando e il cloud può offrire risorse indispensabili per stare sempre al passo con i tempi.

Se l’apertura dei confini è un importante passo che ogni azienda deve fare, è evidente la necessità di affrontare con opportuna consapevolezza i potenziali rischi a cui questa scelta tecnologica espone. Le violazioni e le minacce di sicurezza si evolvono e si specializzano sui vari settori e possono avere impatti molto seri e generare perdite economiche considerevoli. Un attacco informatico in contesto industriale può comportare fermi macchina, produzione errata o difettosa, impatti ambientali fino ad arrivare anche a possibili impatti di sicurezza sulla vita umana. È dunque necessario assumere misure di cyber security.

Conoscenza e tecnologia: alleate per la cyber security

Una adeguata consapevolezza sugli aspetti dei rischi cyber deve andare di pari passo con quanto si vuole portare in azienda in termini di innovazione. Si aprono conseguentemente due aspetti fondamentali da tenere in conto: la conoscenza e la tecnologia. In moltissimi casi, sino a oggi il nostro tessuto industriale si muoveva su sistemi chiusi, con protocolli proprietari, senza possibilità di accesso da remoto. La minaccia alla cyber security non era assolutamente contemplata e non sentita come priorità. È però evidente che lo scenario sta cambiando e si deve quindi ora ripartire da una adeguata conoscenza e consapevolezza del rischio ma anche da una opportuna conoscenza di quali soluzioni tecnologiche adottare.

Dal punto di vista tecnologico, lo scenario della cyber security vede tanti vendor e tantissime soluzioni. Scegliere l’approccio giusto, la giusta soluzione, il giusto design coerentemente con l’obiettivo che si vuole raggiungere è il primo passo, per evitare stratificazioni e creazione di tante isole non comunicanti. Altro elemento è puntare alla protezione, ma ancor di più alla prevenzione: evitare una minaccia e reagire rapidamente è uno dei principi fondamentali su cui basare un design. Ma è altrettanto importante riuscire a implementare tutto quanto possibile per prevenire attacchi futuri. Su questi temi stanno aumentando la consapevolezza delle aziende e il loro spending.

In ultimo, anche una opportuna capacità delle soluzioni di sicurezza di cooperare tra loro rende più semplice il compito di una governance attenta. Tutto questo rende evidente quanto è importante per una azienda manifatturiera avere una adeguata conoscenza di cyber security o, in alternativa, farsi affiancare da esperti o partner tecnologici in tutto il percorso che porta alla definizione dell’approccio corretto in base agli obiettivi che si vogliono raggiungere.

Un percorso verso la cyber security

Le organizzazioni stanno diventando sempre più consapevoli che la sicurezza deve necessariamente rientrare in un programma più ampio di gestione del rischio. Lo scopo di implementare processi di gestione dei cyber risk è quello di avere una visione chiara e strategica di breve e medio-lungo periodo che porti ad individuare e implementare le architetture di sicurezza più adeguate e i set di procedure associati. Questo permetterà di allineare gli investimenti e le strategie nell’ambito della cyber security con le priorità e gli obiettivi di business, andando così a quantificare gli impatti finanziari dei rischi di cyber security.

Diventa quindi fondamentale che le aziende intraprendano un viaggio che, dagli attuali semplici controlli di sicurezza, le porti ad adottare approcci che agiscano sull’intero ciclo di vita della cyber security. In particolare, attraverso un approccio ricorsivo di raccolta informazioni, analisi ed elaborazione dei risultati ottenuti, è possibile ottenere una vista di dettaglio dello stato di partenza, sull’adeguatezza dell’infrastruttura, sui rischi potenziali e sulle linee guida evolutive per possibili interventi di breve e medio-lungo periodo.

Le tre fasi per affrontare il tema cyber security

L’approccio metodologico che riteniamo più adatto per supportare le aziende che hanno necessità o che intendono intraprendere un percorso verso la security è basato su tre fasi:

  1. Analysis – o fase dell’as-is, in cui si esegue un assessment approfondito dello stato attuale delle procedure e della infrastruttura tecnologica e si raccolgono i requisiti di sicurezza
  2. Readiness – in cui si va a individuare e fornire al management gli strumenti per valutare l’adeguatezza dell’infrastruttura di Security comune a IT e OT, definendo il livello di compliance, individuando le best practice per mettere in sicurezza la rete, fornendo le opportune raccomandazioni sulle principali criticità, oltre a indicazioni qualitative sull’orizzonte temporale (quick win di breve periodo e long term evolution) entro il quale introdurre gli aggiustamenti consigliati
  3. Evolution – o fase del to be, di progettazione esecutiva ed evolutiva in cui si vanno a identificare i percorsi di evoluzione tecnologica ed architetturale e ad implementare le best practice per ottenere il livello di sicurezza raccomandato
WHITEPAPER
Quali sono i mobile malware più diffusi?
Mobility
Cybersecurity

Oltre alle attività che verranno eseguite, un aspetto importante di questa metodologia è sicuramente la parte documentale. Per ciascuna fase vengono prodotti uno o più documenti specifici che rappresentano il deliverable di ciascuna fase.

È comunque necessario ricordare che il presupposto principale per essere vincenti nei progetti complessi di evoluzione tecnologica è quello di una forte collaborazione tra cliente e fornitore. Ad esempio, il cliente dovrà rendersi disponibile a fornire informazioni tramite interviste e questionari e a permettere l’accesso alla documentazione tecnica esistente e rilevante per il progetto. Solo con questo approccio è possibile, da un lato, chiarire e validare, gli obiettivi prioritari su cui focalizzare le attività per il raggiungimento dei risultati attesi dal cliente e, dall’altro, reagire prontamente ad eventuali cambi di priorità negli scenari evolutivi del business che necessitino di una revisione rapida del piano di lavoro stabilito.

L’importanza degli use case per comprendere modalità e vantaggi

Per comprendere meglio impatti e modalità delle soluzioni di cyber security, il MADE, centro di competenza che raggruppa Università e imprese per diffondere la cultura dell’Industria 4.0 nel tessuto manifatturiero italiano, ha predisposto un demo corner. Abbiamo realizzato uno use case in cui si vuole dimostrare la necessità di soluzioni di cyber security per proteggere macchinari, impianti e sistemi, in un contesto che utilizza innovazioni tecnologiche dell’Industry 4.0, dove i sistemi di controllo industriale non sono più scollegati dalle altre reti e da Internet ma sono interconnessi tra loro e scambiano dati anche con sistemi cloud.

Lo use case è strutturato in scenari, ognuno volto a dimostrare una classe di attacco e le relative tecniche di difesa e prevenzione. Il primo scenario è rappresentato da una minaccia generica, quindi un generico malware, che genera un fermo produzione infettando il sistema Scada e interrompendo la comunicazione tra Scada e Plc. Abbiamo pertanto implementato una soluzione che tramite le tecniche di segmentazione di rete e controllo degli accessi tramite protocollo 802.1x vada a mitigare l’impatto di tale minaccia.

Il secondo scenario è invece rappresentato da una minaccia specifica per sistemi di controllo industriale e volta a introdurre difetti nella produzione. Per questo scenario abbiamo implementato una soluzione che mostra l’utilizzo di sistemi IDS (Intrusion Detection System) che siano in grado di decodificare protocolli OT e di analizzare che cosa sta succedendo nel processo comprendendone la semantica. In questo modo, ad esempio, il sistema di anomaly detection rileva che il task program del robot è stato modificato, generando un allarme. Viene pertanto investigata la natura dell’evento, rilevando che non era in corso alcun aggiornamento del task program del robot, e vengono attuate misure di risposta all’incidente.

@RIPRODUZIONE RISERVATA
V
Alessandro Villarosa
Cybersecurity Senior Sales Engineer – Italtel
Argomenti trattati

Approfondimenti

I
industria 4.0
I
Industrial IoT
R
robot

Articolo 1 di 5