Come affrontare i rischi di sicurezza nelle implementazioni IIoT
di Giovanni Prinetti, Solution Marketing Manager, Allied Telesis
Negli ultimi anni, l’Internet of Things (IoT) ha aumentato in modo sensibile la sua presenza. Oltre 27 miliardi di dispositivi connessi sono già online, con un numero che raggiungerà i 75 miliardi entro il 2025. L’Industrial Internet of Things (IIoT), in particolare, potrebbe portare un contributo di 14 trilioni di dollari all’economia globale entro il 2030. Numerosi settori industriali si affidano già a dispositivi IIoT come contatori intelligenti, allarmi e sensori per attività business-critical come automazione delle macchine, monitoraggio e manutenzione predittiva, monitoraggio dell’inventario e trasformazione di processi e flussi di lavoro.
Nonostante questa sua crescente presenza, le organizzazioni che passano all’IIoT non possono permettersi di ignorare le problematiche di sicurezza correlate. Una rete IIoT può estendersi per miglia e avere centinaia di migliaia di punti dati. La debolezza di un dispositivo può rendere tutti gli altri dispositivi della rete vulnerabili ai cyberattacchi e aumentare il rischio di interruzioni dei processi, manipolazioni non autorizzate e persino spionaggio aziendale.
Per proteggere i dispositivi e le reti IIoT, le aziende devono smettere di pensare alla sicurezza come un elemento aggiuntivo. Nascondere i potenziali punti di debolezza (la cosiddetta security by obscurity) non rappresenta più una soluzione adeguata; la necessità attuale è la sicurezza a livello di progettazione (security by design).
Ecco alcuni modi in cui le aziende che passano all’IIoT possono ridurre al minimo i rischi di sicurezza.
Selezionare la giusta tecnologia di protezione cyber
Con la crescita delle reti IIoT, le organizzazioni industriali devono implementare solide tecnologie di sicurezza specifiche per l’IoT. Ma prima, fare chiarezza su aspetti importanti come:
• Vettori critici di minacce
• Considerazioni normative e di conformità
• Tipo di tecnologia Machine to Machine (M2M) e necessità di operazioni continue
• Tipo di dati raccolti, specialmente se sono time-sensitive e/o critici per il business
• Fattori esterni che possono influenzare la trasmissione e la ricezione affidabile dei dati tra punti diversi
• Punto d’incontro ideale tra funzionalità, facilità d’uso e sicurezza
Sulla base di queste risposte, sarà possibile identificare e implementare una serie di tecnologie per fornire una sicurezza continua per le implementazioni IIoT, tra cui:
• Crittografia per prevenire la compromissione dei dati sensibili
• Sicurezza di rete e autenticazione dei dispositivi per proteggere le implementazioni tra dispositivi, apparecchiature periferiche e sistemi back-end
• Gestione delle identità e degli accessi (IAM) per proteggere e gestire le relazioni tra dispositivi e identità
• Analisi della sicurezza per identificare e fermare potenziali attacchi o intrusioni che possono bypassare i controlli di sicurezza tradizionali
La sicurezza è una questione di business, non un problema tecnologico
La sicurezza IIoT deve essere considerata una questione strategica di business che richiede soluzioni robuste e a lungo termine, piuttosto che un problema tecnologico da risolvere con soluzioni specifiche. Per questo, è fondamentale stabilire Key Performance Indicator (KPI) e impostare procedure e pratiche adatte a soddisfarli. Un programma formale di sicurezza IIoT e un modello di eccellenza operativa possono aiutare sia a mitigare il rischio di sicurezza che a migliorare le prestazioni. Per implementare questo programma in tutta l’azienda, è necessario creare un team interfunzionale composto da sicurezza IT, ingegneria, operations e sistemi di controllo.
I dipendenti dovrebbero avere maggiore visibilità sulle operazioni di sicurezza IIoT e sulla tecnologia operativa (OT) per migliorare la consapevolezza delle minacce e la conoscenza delle strategie di mitigazione. Un programma di formazione personalizzato di cyber-difesa dovrebbe essere un elemento critico di un quadro di sicurezza. Le organizzazioni hanno anche bisogno di risorse qualificate di cybersecurity IIoT per condurre regolarmente l’inventario delle attrezzature, e trovare il giusto punto di incontro tra sicurezza, privacy e affidabilità senza impattare negativamente sulla continuità operativa. Infine, l’azienda e i suoi team di sicurezza dovrebbero creare e impiegare l’automazione, così come l’ingegneria continua, la consegna e l’integrazione per garantire una protezione coerente.
Incorporare l’IIoT nel quadro dei rischi enterprise
Con una rete IIoT in crescita, le organizzazioni devono elevare il livello di risk management, portandolo a livello aziendale. Per questo, devono identificare e profilare tutti gli endpoint IoT e monitorarli regolarmente per valutare la vulnerabilità rispetto al rischio.
Per identificare le vulnerabilità e prepararsi a potenziali attacchi informatici, dovrebbero essere eseguite valutazioni di rischio costanti seguite da piani dettagliati di mitigazione. È anche consigliabile effettuare simulazioni di violazione e monitorare il proprio centro operativo di sicurezza. Rafforzare le capacità di cybersecurity intelligence può aiutare i dipendenti a capire i vettori di attacco a cui sono più vulnerabili. Il rischio può venire anche da fattori esterni, ed è quindi fondamentale definire chiari SLA ogni volta che si fa affidamento su integratori di sistema e altri partner.
Per una mitigazione ottimale del rischio con i giusti controlli di sicurezza e la giusta priorità, è necessario abbattere qualsiasi barriera esistente tra funzioni IT e OT, e sfruttare le competenze condivise per rafforzare la sicurezza IIoT complessiva. Sfruttando dispositivi tecnologici all’avanguardia una rete può essere protetta con meccanismi di sicurezza superiori tra cui SSL, SSH, 802.1X e altro. Allo stesso tempo, alte prestazioni, affidabilità e facilità di gestione forniscono il miglior valore dalla loro infrastruttura IIoT.
Implementare tecnologie e dispositivi IIoT a un ritmo più veloce di quanto possano essere protetti può lasciare le organizzazioni vulnerabili a molti pericoli informatici. Questi rischi possono influenzare la produttività e l’efficienza operativa, la stabilità finanziaria e persino la reputazione dell’azienda. Purtroppo, la maggior parte delle organizzazioni si trova ancora nelle prime fasi di adozione di pratiche e tecnologie di protezione per ridurre al minimo questi rischi. Nei prossimi anni, l’IIoT vivrà una crescita ancor più impetuosa, ed è quindi essenziale che le aziende facciano della sicurezza IIoT la loro massima priorità. Solo allora potranno davvero sfruttare appieno le sue potenzialità per casi d’uso critici nel mondo reale.
E poiché la sicurezza IoT non esiste di per sé, adottare un robusto programma di sicurezza IIoT che combina persone, processi e tecnologia è assolutamente vitale.
Contenuti correlati
-
Quali sono i rischi informatici nell’industria manifatturiera?
Il rapporto Clusit del primo semestre del 2023 ha evidenziato in Italia un aumento del 40% degli attacchi informatici e preoccupa il fatto che il settore manifatturiero sia quello maggiormente colpito L’industria manifatturiera è uno degli obiettivi...
-
L’energia pulita passa anche per il digital twin
Engie Lab Crigen, centro R&D del Gruppo Engie, ha sviluppato un gemello digitale di un impianto industriale basato sulla simulazione multifisica 3D. E come piattaforma IIoT di connettività e raccolta dati ha utilizzato il software ThingWorx di...
-
La salvezza che viene dagli standard
Il ‘Main Event 2024’ di Consorzio PI Italia ha costituito un momento di confronto su due tematiche molto sentite dall’industria, robotica e cybersecurity, nonché un’occasione per ‘fare il punto’ sulla diffusione ed evoluzione delle tecnologie di comunicazione...
-
Le connessioni IoT cellulari private nell’industria manifatturiera saranno 108 milioni nel 2030
I clienti dell’ Industrial IoT (IIoT) sono desiderosi di digitalizzare casi d’uso critici con reti dedicate ad alta potenza, rendendo questi settori leader nell’adozione privata del 4G e del 5G. Il report di ABI Research Secondo un nuovo...
-
Cybersecurity nella PA e nella sanità, l’andamento nei rapporti Clusit
Gli attacchi condotti dalla criminalità organizzata verso l’Italia sono in aumento più che nel resto del mondo, con una percentuale del 65% tra il 2022 e il 2023 (verso una crescita del 12% a livello globale). A...
-
Trasmissione dati ed energia in Ethernet-APL con Pepperl+Fuchs
Pepperl+Fuchs presenta lo switch di campo Ethernet-APL Rail, ultima innovazione di FieldConnex che, con un unico cavo per la trasmissione di dati ed energia, rivoluziona l’automazione di processo. La trasmissione veloce ed efficiente di grandi quantità di...
-
Aeronautica e Spazio: nei prossimi 3-5 anni attesa un’accelerazione inedita di molte professioni
È stato presentato nella sede dell’Agenzia Spaziale Italiana il rapporto “Gi Group Star Matrix: Trend Evolutivi e Futuro delle Professioni nei settori Aeronautica e Spazio”. Il convegno, organizzato da ASI e Gi Group Holding, ha visto la...
-
Le ultime innovazioni per il settore oil&gas e la cybersecurity protagoniste a Piacenza
Dall’escavatore multifunzionale che si trasforma in posa tubi, al programma di testing automatizzato che scopre le vulnerabilità della propria società, fino al “gruppo di intervento anti-hacker”, che interviene in caso di attacco. Sono alcune delle novità presentate...
-
Margo: come sfruttare gli insight digitali per un’industria più efficiente e sostenibile
In qualità di membro fondatore della nuova iniziativa dal nome Margo, B&R sta promuovendo l’interoperabilità aperta ai margini degli ecosistemi di automazione industriale. Ciò segna un altro passo importante verso la visione di soluzioni di automazione aperte...
-
Cybersecurity e trasparenza, Fortinet firma le linee guida Secure by Design della CISA
Fortinet ha rafforzato il proprio impegno di lunga data verso una trasparenza radicale e responsabile, essendo tra i primi firmatari delle linee guida Secure by Design sviluppate dalla Cybersecurity and Infrastructure Security Agency (CISA). Questo atto volontario...