Perché conviene ‘pensare sicuro’

Intervista a Enzo Maria Tieghi, fra i massimi esperti di security industriale, che ci offre una visione in chiaroscuro della 'cybersicurezza'

Pubblicato il 4 novembre 2016

Ospitiamo ancora una volta in questo blog Enzo Maria Tieghi, imprenditore, divulgatore, informatico, AD di ServiTecno, uno dei massimi esperti di security industriale, che ci offre una visione in chiaroscuro della sicurezza in campo industriale, dove prevalgono però i segnali di fiducia.

Domanda: Cybersecurity: quali sfide, investimenti e scenari si prospettano nei prossimi anni?
Tieghi: Se parliamo di ICS/OT Cybersecurity (Industrial Control System/Operational Technology), la prima sfida è quella di far capire a tutti quelli che usano sistemi di controllo e telecontrollo che la protezione di reti e sistemi OT è ormai indispensabile, per garantire alta disponibilità all’impianto stesso. Il passo successivo è quello di mettere la security tra i requisiti di sistema per chi progetta, sviluppa, usa e mantiene tali sistemi: quello che io definisco ‘security by design’, affinché sia presente in ogni fase del ciclo di vita del sistema, fino alla sua dismissione per obsolescenza. Assodato questo, alcune nuove architetture e tecnologie hanno ed avranno impatti anche su criteri, metodi e strumenti per la protezione di reti e sistemi di controllo e telecontrollo: pensiamo per esempio a Industrial Internet, IIoT, sistemi cloud (privati, ibridi, pubblici), Fog-computing, SDN (Software Defined Network) ecc. Perimetro e valutazione dei rischi (anche quelli cyber, ma non solo quelli) devono guidare nella scelta delle contromisure da adottare.

D. La diffusione di soluzioni cloud, big data e dispositivi IoT comporta nuovi pericoli per la sicurezza dei sistemi IT e industriali. Di quali nuove tecnologie, practice e governance abbiamo bisogno per ridurre il rischio portato dalle nuove piattaforme?
Tieghi: Come detto, con le nuove architetture si devono adeguare anche le priorità e i criteri di protezione. La difesa perimetrale, che finora era stata tra le più adottate ed efficaci, con segmentazione della rete e segregazione degli asset critici, deve essere affiancata da nuovi strumenti come ad esempio tool di identificazione di anomalie e monitoraggio stretto dello stato di salute dell’infrastruttura, analisi del traffico che transita verso tutti i device ecc. Desidero anche qui ripetere e sottolineare il concetto di ‘security-by-design’: pensare quindi di architetture definite ‘sicure’, adozione di ‘connessioni e protocolli sicuri’, utilizzo di componenti intrinsecamente ‘sicuri’ e così via. Non dimentichiamo il fattore umano: security significa anche awareness, training degli operatori, documentazione, policy e procedure che dipendono dalle persone che adottano, sviluppano e gestiscono tali sistemi.

D. Come sta affrontando il nostro Paese il tema della cybersecurity? Cultura della prevenzione e iniziative di sensibilizzazione sono cresciute rispetto a qualche anno fa?
Tieghi: Qualcosa si muove. Per esempio durante questo mese di ottobre 2016 è stato proclamato da Enisa (agenzia europea per la sicurezza informatica) l’European Cyber Security Month (Ecsm): un susseguirsi di incontri, webinar e convegni su Industria 4.0 e cybersecurity. Ovunque abbia avuto occasione di partecipare si è sempre evidenziato il legame tra i due temi: non si può attuare un valido piano di connessioni secondo i dettami dell’Industrial Internet e dell’Industria 4.0, prescindendo dall’aspetto di protezione dell’infrastruttura utilizzata e senza tenere conto dei rischi cyber. Probabilmente a furia di parlarne, qualcosa rimane: noi come fornitori di tecnologie per l’Automazione, l’Industrial Internet e OT Security (Operational Technology Security, la protezione di reti e sistemi utilizzati sugli impianti) quotidianamente ci confrontiamo con clienti e specifiche di sistemi nei quali finalmente si tiene conto anche di questo aspetto.

D. In campo industriale, in quali settori e da quali soggetti arrivano i nuovi rischi e quali dispositivi di automazione e controllo si presentano più vulnerabili?
Tieghi: Ormai componenti e tecnologie utilizzati sugli impianti sono sempre le medesime, in qualunque settore industriale: una vulnerabilità scoperta in un PLC (e ne affiorano ogni mese, indipendentemente da marche e modelli) possono fare danni nell’industria alimentare, come in quella del vetro, dei metalli, in un depuratore o in qualsiasi altro impianto. Dalla nostra esperienza possiamo affermare che i rischi maggiori vengono dalle connessioni remote, quelle utilizzate per fare manutenzione a distanza, che vedono collegamenti a volte non censiti e non controllati. Spesso si aggiungono dispositivi per la connessione da remoto senza criteri di security, solo per comodità, senza un’attenta valutazione di eventuali impatti sulla rete di stabilimento. Ma anche qui vorrei non generalizzare: se l’architettura della rete di fabbrica è ben studiata (ricordate cosa dicevamo poco fa sul ‘security-by-design’?), monitorata e protetta e la connessione è gestita in modo ‘oculato’, i rischi si possono abbassare e gestire.

D. Alcuni osservatori, per esempio Alec Ross, consigliere tecnologico del governo americano, considerano la cybersecurity una delle tecnologie ‘disruptive’ dei prossimi decenni (al pari di robotica, intelligenza artificiale, genomica, big data e finanza elettronica), in grado di mettere a rischio i rapporti politici tra Stati e al tempo stesso di generare nuove professionalità e occasioni di business. È d’accordo?
Tieghi: Concordo totalmente sull’aspetto ‘disruptive’ riferito alla cybersecurity, anche se più che una tecnologia lo considererei un fattore abilitante, un ‘facilitatore’ per permettere di utilizzare in modo ‘sicuro’ le piattaforme dedicate allo sviluppo delle altre tecnologie citate come robotica, AI, genomica, big data e E-Finance oltre naturalmente alle altre che verranno. È vero anche che stiamo vivendo un momento di ‘skill shortage’: le tecnologie vengono sviluppate e avanzano con un passo più spedito rispetto alle competenze delle persone che dovrebbero adottarle. Contiamo quindi sulle ‘nuove leve’, sui ‘nativi digitali’, affinché si possa consolidare un livello globale di ‘consapevolezza digitale’. Nel frattempo dobbiamo pensare a come proteggere in modo efficace le nostre infrastrutture, soprattutto le infrastrutture critiche, quelle che consentono agli Stati di funzionare e ai cittadini di condurre una vita civile. Tutte le infrastrutture critiche sono ormai gestite con sistemi complessi e questi possono essere obiettivi esposti al rischio cyber: le tecnologie ci possono aiutare nella protezione, ma l’aspetto da coltivare maggiormente è l’attitudine e la coscienza delle persone nel mettere in pratica atteggiamenti ‘sicuri’. In definitiva, la cybersecurity può essere un business profittevole capace di generare occupazione? Nel breve-medio periodo penso di si. Auspico però che il ‘pensare sicuro’ e la ‘security-by-design’ rientrino a tutti gli effetti nel programma di formazione di chiunque vada a scuola e vivrà domani in un mondo nel quale saremo tutti connessi a tutto.

Dialogando

il blog di Armando Martin

Dialogando è il blog che Armando Martin cura per Automazione Plus. In questo spazio l'autore proporrà interviste, dialoghi, riflessioni e scambi di opinioni con i protagonisti del mondo dell'industria, dell'innovazione e della ricerca. Se qualcuno di questi post vi ha incuriosito e volete parlarne con l'autore o con altre persone, potete farlo sul Gruppo di Discussione di Automazione e Strumentazione su LinkedIn e a breve sulla pagina facebook dedicata a queste conversazioni.

Per commentare devi autenticarti:



Contenuti correlati

  • Tecnologie a 2 conduttori

    Il ruolo delle tecnologie a 2 conduttori per affrontare le sfide dell’Industria 4.0: Single Pair Ethernet e Advanced Physical Layer Ora che le sfide dell’Industria 4.0 stanno arrivando anche nell’automazione di processo, i protocolli di comunicazione industriale...

  • Reti come ‘commody’ – versione integrale

    Le reti industriali, con la loro capacità di veicolare una notevole mole di informazioni attuando la convergenza IT-OT, sono alla base della transizione gemella, digitale e green. Sebbene la loro presenza sia a volte ‘scontata’, la loro...

  • Zero Trust e la segmentazione della rete

    Un approccio alla sicurezza Zero Trust e una corretta segmentazione della rete garantiscono la conformità alla direttiva NIS2 e proteggono le reti OT in caso di accessi da remoto da parte di fornitori terzi I professionisti della...

  • Come ottimizzare la catena di produzione?

    I dati raccolti grazie all’Industria 4.0 possono essere utilizzati sotto diverse forme, per migliorare numerosi aspetti del processo produttivo Negli ultimi anni, l’integrazione delle tecnologie digitali nell’industria ha raggiunto un livello senza precedenti, merito anche dell’avvento dell’Industria...

  • Il dato diventa valore

    Nell’era dell’Industria 4.0, per trasformare i dati in valore, Ingranaggi Moreali Mario ha scelto di utilizzare la X Platform di Exor International Nell’era dell’Industria 4.0, l’automazione industriale e l’uso intelligente dei dati sono elementi chiave per migliorare...

  • Analisi dei dati nell’industria: contesto nazionale

    Oggigiorno le organizzazioni che sono in grado di raccogliere le informazioni e utilizzarle in modo efficace possiedono un forte vantaggio competitivo sul mercato Il dato è l’elemento più prezioso al mondo, infatti è il risultato di un...

  • Come uso i dati?

    Nella maggior parte dei casi le fabbriche intelligenti non nascono da zero, hanno siti produttivi già esistenti, ma una transizione e un’evoluzione sono sempre possibili proprio grazie alle nuove tecnologie Con la convergenza dei sistemi IT/OT, le aziende...

  • Dall’assistenza remota all’IIoT

    Grazie all’impiego dei gateway Ewon Flexy di HMS Networks, Omet, punto di riferimento in ambito di macchine per la stampa e il converting di etichette e imballaggi flessibili, è diventata più efficiente “La prima macchina la vende...

  • Il duplice ruolo dell’AI nei data center on-premise

    Molte aziende oggi desiderano sfruttare la potenza dell’intelligenza artificiale e i data center rappresentano una piattaforma capace di supportare queste ambizioni. Tuttavia, per ottenere prestazioni ottimali è necessario disporre di un’infrastruttura e di un’architettura di rete ben progettate. L’AI...

  • I dati? Sono acquisiti in modo sicuro e affidabile

    Grazie a soluzioni Softing è possibile un’integrazione sicura e centralizzata dei dati e la gestione del modello informativo per OPC-UA e SAP Business Suite Un importante gruppo industriale internazionale, specializzato nella produzione e distribuzione di sistemi di filtraggio...

Scopri le novità scelte per te x