Table of Contents Table of Contents
Previous Page  32 / 132 Next Page
Information
Show Menu
Previous Page 32 / 132 Next Page
Page Background

la partnership tra pubblico e privato,

dall’altro le tipologie di aggressori si so-

no moltiplicate; le perdite economiche

sono aumentate di quattro volte, così

come la superficie di attacco in conse-

guenza del crescente processo di digita-

lizzazione e il settore dell’ICT ha subito

dei tagli di budget. “Quando parliamo

di sicurezza non ci si deve dimenticare

che l’attacco può arrivare in modo ge-

neralizzato sia a livello orizzontale, do-

ve si cerca di colpire qualsiasi cosa, sia

mirato per far del male proprio a una

determinata azienda. Le due prospetti-

ve - spiega Faggioli - sono in crescita, gli

attacchi diretti fanno maggiori danni e

quando parliamo di Internet of things

dobbiamo essere ancora più certi sulle

normative di sicurezza, specie se si pen-

sa alla privacy”. Tutto questo, impor-

rebbe quindi di adottare piani strate-

gici a livello nazionale, al contrario, fa

notare il docente, negli ultimi tre anni

il divario tra percezione dei rischi cyber

e realtà, tra gravità di questi rischi ed

efficacia delle contromisure adottate è

aumentato. In definitiva, conclude Fag-

gioli, il tema della cybersecurity non è

ancora gestito in modo efficace. Il po-

tenziale dell’IOT e dei big data nel set-

32

ITALIA 4.0

dicembre 2016

tore del manufacturing non può essere

ignorato in quanto sta già contribuen-

do alla trasformazione delle modalità

di gestione e manutenzione delle fab-

briche. Tuttavia, Faggioli affronta il te-

ma degli investimenti in sicurezza e la

maggiore rilevanza data ai problemi di

sicurezza è sicuramente da parte delle

grandi organizzazioni, che sono anche

le più consapevoli sul processo di digi-

talizzazione in corso, ma non sempre le

più immuni agli attacchi, se si analizza

la distribuzione delle vittime per tipo-

logia. Faggioli osserva che tra il 2014 e

il 2015 la maggior parte degli attacchi

gravi sono stati verso le critical infra-

structure (+153,85%); online service e

cloud per un +81,55% e l’automotive

per +66,67%.

Vulnerabilità dei sistemi industriali

Per ridurre il rischio di attacco informa-

tico, i sistemi di controllo industriale

(Industrial Control Systems, ICS) sono

pensati per operare in un ambiente fi-

sicamente isolato. Tuttavia, non è sem-

pre così. Nel report sul panorama delle

minacce per gli ICS, gli esperti di Ka-

spersky Lab hanno svelato l’esistenza di

13.698 sistemi di controllo industriale

connessi a Internet che molto proba-

bilmente appartengono a grandi orga-

nizzazioni. Queste ultime si rifanno ai

settori energia, trasporti, aerospaziale,

oil and gas, chimico, automotive, mani-

fatturiero, alimentare e delle bevande,

governativo, finanziario e istituzioni

sanitarie. Il 91,1% di questi sistemi di

controllo industriale ha vulnerabilità

che possono essere sfruttate da remo-

to. Ma c’è di peggio: il 3,3% degli ICS

situati in queste organizzazioni con-

tiene vulnerabilità critiche eseguibili

da remoto. Esporre i componenti ICS a

Internet offre molte opportunità, ma

anche diverse preoccupazioni di sicurez-

za. Da un lato, i sistemi connessi sono

più flessibili in termini di reazione ra-

pida alle situazioni critiche e di imple-

mentazione degli aggiornamenti. Ma,

dall’altro lato, l’espansione di Internet

offre ai cyber criminali la possibilità di

controllare da remoto i componenti

critici dei sistemi di controllo industria-

le, che possono comportare danni fisici

alle attrezzature, oltre a un potenziale

pericolo per l’intera infrastruttura. Gli

attacchi sofisticati alle infrastrutture

critiche non sono nuovi. Nel 2015, un

gruppo organizzato di hacker chiama-