Proteggere dati e impianti con la Cyber Security

Nell’era di Industry 4.0, la Cyber Security è una preoccupazione reale e un priorità per le aziende che affrontano la digitalizzazione. Per una difesa corretta bisogna valutare a fondo le particolarità del mondo industriale, verso un cambio di mentalità

di Valerio Alessandroni

In parecchi settori, le imprese stanno spostando molte delle loro attività su piattaforme cloud, a causa della crescente penetrazione di Internet e dalla proliferazione di dispositivi intelligenti. La crescente digitalizzazione le sta tuttavia esponendo a nuove minacce informatiche.
L’aumento dei crimini informatici, l’uso di dispositivi IoT non protetti e gli attacchi più sofisticati a enti pubblici, aziende, istituti scolastici e consumatori stanno spingendo verso forti investimenti le imprese, alla ricerca di soluzioni di sicurezza informatica per ridurre le perdite monetarie e non.
In particolare, i dispositivi IoT non protetti con sensori dotati di indirizzi IP accrescono le vulnerabilità dei dati. Inoltre, il maggior utilizzo di servizi basati su cloud e server di terze parti creano nuove strade per gli attacchi informatici. Il mercato sta quindi richiedendo in misura sempre più importante l’integrazione di tecnologie avanzate, come l’intelligenza artificiale, l’apprendimento automatico e l’apprendimento profondo nelle soluzioni di sicurezza informatica. Entro il 2025, secondo un rapporto di Grand View Research, le dimensioni del mercato globale della sicurezza informatica dovrebbero raggiungere i 241,1 miliardi di dollari, espandendosi a un CAGR (Compound Annual Growth Rate) dell’11,0% nel periodo di previsione.

Il collegamento in rete degli impianti aumenta i rischi per la sicurezza.
Il collegamento in rete degli impianti aumenta i rischi per la sicurezza.

I rischi dell’integrazione

L’industria non è mai stata interconnessa e trasparente come oggi, e mai prima d’ora così vulnerabile. La gestione degli impianti di produzione mediante accesso da remoto consente di ridurre i costi di trasferta dei tecnici e i tempi di fermo. Tuttavia, pur garantendo maggiori livelli di efficienza e flessibilità nella produzione, il collegamento in rete di tutti gli impianti costituisce un rischio molto elevato per la sicurezza, aprendo la strada a interruzioni di rete, sabotaggi o perdite di dati. Una connessione da remoto non protetta consente l’accesso alla rete aziendale anche a persone non autorizzate: una falla nella sicurezza che può causare enormi danni anche a livello economico.
Ma il rischio informatico non riguarda solo presunti attacchi e hacker, ma anche incidenti che possono provocare fermi di produzione, cali di prestazioni e qualità dei prodotti, interruzione di servizi essenziali, perdita di know-how, fino ad arrivare a danni di reputazione.

Il virus Mirai Bot nel 2016 ha messo in luce la fragilità dell’IoT.
Il virus Mirai Bot nel 2016 ha messo in luce la fragilità dell’IoT.

La sicurezza deve stare al passo con le minacce informatiche

L’aumento degli scambi e della condivisione di informazioni negli impianti di produzione in seguito ai concetti di Industry 4.0 e IoT ha quindi portato alla necessità di una strategia per la security delle reti per proteggere l’integrità dei dati e la disponibilità degli impianti.
A livello di Cyber Security, gli impianti industriali hanno molti punti di fragilità e spesso la stratificazione storica, dovuta a esigenze di garanzia della retro-compatibilità e dei processi aziendali, rende impossibile una radicale riprogettazione della loro architettura, mentre i protocolli standard di comunicazione fra apparati non prevedono alcun meccanismo di protezione delle informazioni.
D’altra parte, se le minacce informatiche progrediscono e diventano sempre più sofisticate, altrettanto deve avvenire per la Cyber Security.
Le imprese devono quindi iniziare a ripensare le proprie strategie adottando una visione più ampia di Enterprise Security, dove a prevalere dev’essere l’approccio della “security by design”, e non quello reattivo o derivante solo da esigenze di compliance normativa.

Il fattore umano è importante come quello tecnologico.
Il fattore umano è importante come quello tecnologico.

Un virus che viene dal Giappone

Con l’aumento esponenziale dei dispositivi connessi, della penetrazione di smartphone e Internet e delle transazioni elettroniche, vi è un urgente bisogno di soluzioni di Cyber Security in tutto il mondo. Questa esigenza è diventata ancora più evidente dopo l’introduzione delle tecnologie AI e IoT.
L’IoT, per esempio, è molto vulnerabile agli attacchi informatici e può mettere in crisi infrastrutture vitali come le telecomunicazioni e l’energia. In particolare, l’attacco del virus Mirai Bot nel 2016 ha messo in luce la fragilità della tecnologia IoT poiché il malware è stato specificamente progettato per violare i firewall dei dispositivi IoT.
Mirai (dal giapponese “futuro”) è un malware progettato per operare sui dispositivi connessi a Internet, in particolare sui dispositivi IoT, rendendoli parte di una botnet (rete controllata da un botmaster e composta da dispositivi infettati da malware specializzato) che può essere usata per attacchi informatici su larga scala. La botnet creata da Mirai è stata scoperta nell’agosto del 2016, ed è stata utilizzata lo stesso anno in svariati attacchi, anche perché il codice sorgente di Mirai è stato pubblicato in open source.

Le imprese investono nella ricerca per ridurre le perdite monetarie e non.
Le imprese investono nella ricerca per ridurre le perdite monetarie e non.

Possibili soluzioni

La soluzione più semplice di Cyber Security richiede la separazione delle reti informatiche da quelle industriali. Ciò spesso non avviene per problemi di configurazione e gestione aziendale, andando a scapito della sicurezza. In questo modo, ai problemi di una normale rete informatica si sommano quelli prettamente industriali, aggravati dal fatto che la sicurezza delle reti industriali è più difficile di quella che troviamo nelle normali reti IT. Infatti, i dispositivi di controllo e gli switch industriali non hanno a bordo sistemi di rilevazione presenti in altre tipologie di apparati commerciali. Una moderna soluzione tecnologica implica quindi un efficace controllo del traffico all’interno di ogni rete, e tra le reti stesse. In questo contesto, un aspetto critico è la capacità di rilevare in modo puntuale e tempestivo eventuali anomalie, con la possibilità di discriminare semplici errori di configurazione o guasti rispetto ad attacchi veri e propri. Spesso, l’anello più debole per la sicurezza informatica è rappresentato dalle componenti industriali. Non sono pensate per essere utilizzate in ambienti potenzialmente ostili e inaffidabili come Internet, hanno un design mirato a garantirne l’affidabilità solo nel processo produttivo, e spesso non integrano meccanismi che garantiscano la segretezza delle comunicazioni. Naturalmente, quando si parla di Cyber Security il fattore umano è importante come quello tecnologico. Aumentare e mantenere il livello di sicurezza richiesto è possibile solo se tutti coloro che operano nel quadro di aziende e sistemi essenziali sono consapevoli dei comportamenti e delle pratiche da seguire.

La normativa

Oggi sono presenti o sono in via di definizione numerosi standard internazionali e di mercato, alcuni specifici per i diversi settori industriali. Tra questi lo standard ISA99 dal comitato SP99, rilasciato da ISA e divenuto IEC62443. Dal 26 giugno 2017 è in vigore anche la direttiva europea NIS (Network and Information Systems security), recepita in Italia dal D.L. 65/2018. Essa indica, tra i soggetti che devono adeguare reti e sistemi per la protezione da attacchi informatici, settori come: energia, trasporti, fornitura e distribuzione di acqua potabile, banche e servizi finanziari, sanità, infrastrutture digitali e fornitori di servizi cloud, motori di ricerca e piattaforme di e-commerce. Intanto, lo scorso 21 novembre 2019 è entrata in vigore la legge di conversione del D.L. n. 105 del 21 settembre 2019, che definisce il perimetro di sicurezza nazionale cibernetica (la cosiddetta “legge Cyber Security”). Importanti le modifiche apportate in sede di conversione, non solo all’art. 1 che definisce il perimetro, ma anche all’apparato sanzionatorio e ai poteri dell’esecutivo (Golden Power) che sono stati notevolmente ampliati ed estesi anche al 5G. Si garantisce così al Governo la possibilità di effettuare controlli più stringenti sull’ITC e di esercitare, in casi particolari, il potere di veto.

0 Condivisioni