Table of Contents Table of Contents
Previous Page  43 / 152 Next Page
Information
Show Menu
Previous Page 43 / 152 Next Page
Page Background

SETTEMBRE 2016

AUTOMAZIONE OGGI 392

43

ficiente livello di cyber-sicurezza che di

fatto deve essere considerata una sorta

di enabler. In un mondo completamente

interconnesso chiunque è potenzial-

mente in grado di danneggiare gli altri.

Sfortunatamente esistono nuovi cyber-

criminali sempre più evoluti, ma è anche

vero che esistono delle tecniche atte a

identificarli. Considerando il fatto che i

Big Data aiutano a identificare anomalie

ovunque, è possibile pensare di moni-

torare l’intera rete alla ricerca di com-

portamenti sospetti al fine di tracciare i

criminali. Per poter fare ciò è necessario

presentare le principali evidenze rela-

tive allo stato di sicurezza dell’Industrial

Internet of Things e dei servizi cloud,

con riferimento ai trend generali e alle

problematiche evidenziate da chi è già

attivo in questo settore. Ovvero, occorre

valutare gli aspetti relativi a data protec-

tion e compliance che l’estesa connet-

tività IoT da un lato

e la remotizzazione

delle informazioni

dall’altro, potrebbero

richiedere, tenendo

sempre presenti i

principali riferimenti

normativi.

Secondo il recente

rapporto di Kroll “The

Unusual Suspects”

sulla cyber-security

nelle imprese è

emerso che oltre a

quanto appena citato

ci sono delle altre

possibili minacce che

provengono direttamente dall’interno

dell’azienda stessa. Tale studio ha riscon-

trato che spesso le violazioni sono cau-

sate da utenti privilegiati e dal personale

di alto livello in genere che tende a se-

guire con meno diligenza le linee guida

per la sicurezza dei dati. Un altro fattore

di cui tener conto è la non esatta cono-

scenza dei dati aziendali e la loro ubi-

cazione. Il rapporto evidenzia come sia

necessario identificare i dati essenziali al

fine di utilizzare efficacemente le proprie

risorse; sebbene l’88% del campione di-

chiari di conoscere il valore dei dati azien-

dali, soltanto il 17% sa dove tali dati sono

memorizzati e il 33% non è a conoscenza

se questi siano difesi da un adeguato

livello di sicurezza. Ancora una volta

emerge come fattore determinate per

la sicurezza cambiare il modo di pensare

di dipendenti e manager, soprattutto

quando si inizia a discutere in termini di

Industry 4.0 e di smart manufacturing. In

pratica anche se le difese verso attacchi

esterni sono eccellenti, se l’attacco ar-

riva dall’interno, molte volte anche per

scarsa conoscenza o formazione, i danni

aziendali potrebbero essere irreparabili.

Poiché le informazioni aziendali possono

essere custodite sia all’interno dell’a-

zienda che in applicazioni remote cloud,

in questo contesto potrebbero essere

molte persone a potervi accedere e farne

uso. Il problema non è il dipendente ma-

lintenzionato ma quello in buona fede,

tipicamente disattento o non adeguata-

mente formato in merito.

Temi:

Queste sono tecnologie che po-

trebbero permettere di fare cose impen-

sabili soltanto qualche anno fa. Tuttavia,

come tutte le tecnologie non bisogna di-

menticare che insieme alle opportunità

potrebbero introdurre rischi che prima

non esistevano. Da qui la necessità di

adottare le nuove tecnologie valutando

non soltanto i benefici ma anche i rischi

a cui ci si potrebbe esporre.

Carlucci:

Non si può prescindere dal

fatto che l’adozione ad esempio del

cloud in importanti aziende nazionali

e multinazionali sono la testimonianza

che questo servizio come più in gene-

rale il trend IIoT sta trasformando, por-

tando importanti ritorni di investimento

e soprattutto innovazione a supporto di

processi di business e di ricerca.

Una parentesi importante deve essere

aperta sul cloud computing ossia un mo-

dello di gestione dei dati che permette

di abilitare ad esempio la simulazione

software dei processi produttivi in ma-

niera semplice e conveniente, sfruttando

le capacità di calcolo di più processori

server grazie a semplici client Internet.

Questo comporta numerosi vantaggi,

che vanno dalla possibilità di gestire il

ciclo di vita dei dispositivi attraverso la

manutenzione predittiva oppure simu-

lare nuove parti di processo da integrare

nell’esistente ecc. Chiaramente i servizi

Internet devono essere veicolati in ma-

niera sicura. È quindi già possibile sentir

parlare di cloud-security in cui il concetto

di storage dei dati su data center ma

anche di disponibilità di maggior capa-

cità di calcolo, viene associato a servizi di

security al fine di prevenire, individuare

e nel caso bloccare eventuali accessi in-

desiderati. Sicuramente siamo di fronte a

un’evoluzione che per alcuni può essere

una rivoluzione dell’approccio ai sistemi.

Ciò comporterà l’adozione delle giuste

pratiche anche in ottica di sicurezza in-

formatica come già fatto in alcuni ambiti

di processo sensibili al tema (chemical/

pharma). Grande passo dovrà essere

fatto dai fornitori generalisti e dagli inte-

gratori di sistema che saranno per primi

ingaggiati nel dare soluzione hardware e

software per implementare le giuste tec-

niche riallocando forse in parte le proprie

competenze e rendere così user friendly

l’approccio a questi temi.

Nota: EnzoMaria Tieghi èmembro dell’As-

sociazione Italiana Esperti in Infrastrutture

Critiche, Information Member dello Stan-

dard Committee ISA 99 per la sicurezza dei

sistemi industriali di automazione e con-

trollo e coordinatore della Cloud Security

Alliance - Italy Chapter

Foto tratta da pixabay.com