Perché conviene ‘pensare sicuro’

Intervista a Enzo Maria Tieghi, fra i massimi esperti di security industriale, che ci offre una visione in chiaroscuro della 'cybersicurezza'

Pubblicato il 4 novembre 2016

Ospitiamo ancora una volta in questo blog Enzo Maria Tieghi, imprenditore, divulgatore, informatico, AD di ServiTecno, uno dei massimi esperti di security industriale, che ci offre una visione in chiaroscuro della sicurezza in campo industriale, dove prevalgono però i segnali di fiducia.

Domanda: Cybersecurity: quali sfide, investimenti e scenari si prospettano nei prossimi anni?
Tieghi: Se parliamo di ICS/OT Cybersecurity (Industrial Control System/Operational Technology), la prima sfida è quella di far capire a tutti quelli che usano sistemi di controllo e telecontrollo che la protezione di reti e sistemi OT è ormai indispensabile, per garantire alta disponibilità all’impianto stesso. Il passo successivo è quello di mettere la security tra i requisiti di sistema per chi progetta, sviluppa, usa e mantiene tali sistemi: quello che io definisco ‘security by design’, affinché sia presente in ogni fase del ciclo di vita del sistema, fino alla sua dismissione per obsolescenza. Assodato questo, alcune nuove architetture e tecnologie hanno ed avranno impatti anche su criteri, metodi e strumenti per la protezione di reti e sistemi di controllo e telecontrollo: pensiamo per esempio a Industrial Internet, IIoT, sistemi cloud (privati, ibridi, pubblici), Fog-computing, SDN (Software Defined Network) ecc. Perimetro e valutazione dei rischi (anche quelli cyber, ma non solo quelli) devono guidare nella scelta delle contromisure da adottare.

D. La diffusione di soluzioni cloud, big data e dispositivi IoT comporta nuovi pericoli per la sicurezza dei sistemi IT e industriali. Di quali nuove tecnologie, practice e governance abbiamo bisogno per ridurre il rischio portato dalle nuove piattaforme?
Tieghi: Come detto, con le nuove architetture si devono adeguare anche le priorità e i criteri di protezione. La difesa perimetrale, che finora era stata tra le più adottate ed efficaci, con segmentazione della rete e segregazione degli asset critici, deve essere affiancata da nuovi strumenti come ad esempio tool di identificazione di anomalie e monitoraggio stretto dello stato di salute dell’infrastruttura, analisi del traffico che transita verso tutti i device ecc. Desidero anche qui ripetere e sottolineare il concetto di ‘security-by-design’: pensare quindi di architetture definite ‘sicure’, adozione di ‘connessioni e protocolli sicuri’, utilizzo di componenti intrinsecamente ‘sicuri’ e così via. Non dimentichiamo il fattore umano: security significa anche awareness, training degli operatori, documentazione, policy e procedure che dipendono dalle persone che adottano, sviluppano e gestiscono tali sistemi.

D. Come sta affrontando il nostro Paese il tema della cybersecurity? Cultura della prevenzione e iniziative di sensibilizzazione sono cresciute rispetto a qualche anno fa?
Tieghi: Qualcosa si muove. Per esempio durante questo mese di ottobre 2016 è stato proclamato da Enisa (agenzia europea per la sicurezza informatica) l’European Cyber Security Month (Ecsm): un susseguirsi di incontri, webinar e convegni su Industria 4.0 e cybersecurity. Ovunque abbia avuto occasione di partecipare si è sempre evidenziato il legame tra i due temi: non si può attuare un valido piano di connessioni secondo i dettami dell’Industrial Internet e dell’Industria 4.0, prescindendo dall’aspetto di protezione dell’infrastruttura utilizzata e senza tenere conto dei rischi cyber. Probabilmente a furia di parlarne, qualcosa rimane: noi come fornitori di tecnologie per l’Automazione, l’Industrial Internet e OT Security (Operational Technology Security, la protezione di reti e sistemi utilizzati sugli impianti) quotidianamente ci confrontiamo con clienti e specifiche di sistemi nei quali finalmente si tiene conto anche di questo aspetto.

D. In campo industriale, in quali settori e da quali soggetti arrivano i nuovi rischi e quali dispositivi di automazione e controllo si presentano più vulnerabili?
Tieghi: Ormai componenti e tecnologie utilizzati sugli impianti sono sempre le medesime, in qualunque settore industriale: una vulnerabilità scoperta in un PLC (e ne affiorano ogni mese, indipendentemente da marche e modelli) possono fare danni nell’industria alimentare, come in quella del vetro, dei metalli, in un depuratore o in qualsiasi altro impianto. Dalla nostra esperienza possiamo affermare che i rischi maggiori vengono dalle connessioni remote, quelle utilizzate per fare manutenzione a distanza, che vedono collegamenti a volte non censiti e non controllati. Spesso si aggiungono dispositivi per la connessione da remoto senza criteri di security, solo per comodità, senza un’attenta valutazione di eventuali impatti sulla rete di stabilimento. Ma anche qui vorrei non generalizzare: se l’architettura della rete di fabbrica è ben studiata (ricordate cosa dicevamo poco fa sul ‘security-by-design’?), monitorata e protetta e la connessione è gestita in modo ‘oculato’, i rischi si possono abbassare e gestire.

D. Alcuni osservatori, per esempio Alec Ross, consigliere tecnologico del governo americano, considerano la cybersecurity una delle tecnologie ‘disruptive’ dei prossimi decenni (al pari di robotica, intelligenza artificiale, genomica, big data e finanza elettronica), in grado di mettere a rischio i rapporti politici tra Stati e al tempo stesso di generare nuove professionalità e occasioni di business. È d’accordo?
Tieghi: Concordo totalmente sull’aspetto ‘disruptive’ riferito alla cybersecurity, anche se più che una tecnologia lo considererei un fattore abilitante, un ‘facilitatore’ per permettere di utilizzare in modo ‘sicuro’ le piattaforme dedicate allo sviluppo delle altre tecnologie citate come robotica, AI, genomica, big data e E-Finance oltre naturalmente alle altre che verranno. È vero anche che stiamo vivendo un momento di ‘skill shortage’: le tecnologie vengono sviluppate e avanzano con un passo più spedito rispetto alle competenze delle persone che dovrebbero adottarle. Contiamo quindi sulle ‘nuove leve’, sui ‘nativi digitali’, affinché si possa consolidare un livello globale di ‘consapevolezza digitale’. Nel frattempo dobbiamo pensare a come proteggere in modo efficace le nostre infrastrutture, soprattutto le infrastrutture critiche, quelle che consentono agli Stati di funzionare e ai cittadini di condurre una vita civile. Tutte le infrastrutture critiche sono ormai gestite con sistemi complessi e questi possono essere obiettivi esposti al rischio cyber: le tecnologie ci possono aiutare nella protezione, ma l’aspetto da coltivare maggiormente è l’attitudine e la coscienza delle persone nel mettere in pratica atteggiamenti ‘sicuri’. In definitiva, la cybersecurity può essere un business profittevole capace di generare occupazione? Nel breve-medio periodo penso di si. Auspico però che il ‘pensare sicuro’ e la ‘security-by-design’ rientrino a tutti gli effetti nel programma di formazione di chiunque vada a scuola e vivrà domani in un mondo nel quale saremo tutti connessi a tutto.

Dialogando

il blog di Armando Martin

Dialogando è il blog che Armando Martin cura per Automazione Plus. In questo spazio l'autore proporrà interviste, dialoghi, riflessioni e scambi di opinioni con i protagonisti del mondo dell'industria, dell'innovazione e della ricerca. Se qualcuno di questi post vi ha incuriosito e volete parlarne con l'autore o con altre persone, potete farlo sul Gruppo di Discussione di Automazione e Strumentazione su LinkedIn e a breve sulla pagina facebook dedicata a queste conversazioni.

Per commentare devi autenticarti:



Contenuti correlati

  • Palo Alto Networks: il 41% delle aziende italiane subisce attacchi agli ambienti OT

    Un nuovo report di Palo Alto Networks, realizzato in collaborazione con ABI Research, rivela che 2 imprese italiane su 5 (41%) subiscono mensilmente attacchi informatici ai loro ambienti di tecnologia operativa (OT). Ciononostante, solo un quarto considera...

  • Direttiva NIS2 e organizzazioni italiane: le risposte di Sangfor Technologies

    Per preparare meglio gli Stati dell’UE contro le minacce informatiche, la Direttiva NIS2 ha incluso requisiti organizzativi più severi, estesi in 4 aree: la gestione del rischio, la responsabilità aziendale, gli obblighi di rendicontazione e la continuità...

  • Anteprima SPS Italia 2024: intervista a Cinzia Bonomini e Marco Pelizzaro di Pilz Italia

    Siamo qui con Cinzia Bonomini e Marco Pelizzaro di Pilz Italia, in vista della sua partecipazione a SPS Italia 2024 di Parma, il prossimo 28-30 maggio, per capire qualcosa in più della sua filosofia e cosa porterà in...

  • Il futuro prossimo dell’automazione

    La sempre più rapida evoluzione dei mercati internazionali richiede una chiara identificazione delle principali tendenze che influenzeranno e plasmeranno l’automazione industriale nel 2024 e oltre. Omron condivide sei previsioni per il prossimo futuro. Leggi l’articolo

  • Metaverso e mondi virtuali per le imprese

    Si diffonde la convinzione che l’industria sia uno dei settori più rilevanti di impatto del metaverso. I dirigenti del settore manifatturiero sembrano fiduciosi che il Metaverso Industriale possa rappresentare una grande promessa per il settore. I casi...

  • Safety e Security: anticorpi degli impianti

    Gli attacchi informatici sono in continua crescita dato che organizzazioni criminali si introducono nelle reti per rivendere le informazioni illegalmente ottenute o causare disservizi a ben specifici bersagli da danneggiare… Leggi l’articolo

  • Intelligenza Artificiale ad Hannover Messe

    Rafforzare la propria competitività, proteggere il clima, promuovere la prosperità: sono questi gli impegnativi compiti ai quali l’industria deve far fronte oggi. Le tecnologie innovative sono la chiave per superare queste sfide. Ma in che modo le...

  • Fortinet assicura funzionalità di rete sicure di alto livello nel FortiGate Rugged 70G con Dual Modem 5G

    Fortinet introduce una nuova appliance compatta e resistente, realizzata appositamente per offrire funzionalità di rete sicure e connettività 5G avanzate agli ambienti di tecnologia operativa (OT). Grazie alla Security Processing Unit di quinta generazione di Fortinet (SP5),...

  • Un osservatorio per una panoramica 4.0

    Lectra ha presentato il suo ‘Osservatorio dell’innovazione e della trasformazione nei settori fashion, arredamento e automotive’. Realizzato in occasione del cinquantesimo anniversario del Gruppo, l’Osservatorio Lectra ha pubblicato il suo primo white paper: “La crescita dell’Industria 4.0...

  • AI, sistemi aperti ed edge

    Come possiamo parlare di America senza menzionare Elon Musk! Nessuno riesce a capirlo fino in fondo; a tratti è straordinariamente brillante, come può dunque essere costato miliardi di dollari a se stesso e ai suoi investitori? Blaterando...

Scopri le novità scelte per te x