SETTEMBRE 2016
AUTOMAZIONE OGGI 392
43
ficiente livello di cyber-sicurezza che di
fatto deve essere considerata una sorta
di enabler. In un mondo completamente
interconnesso chiunque è potenzial-
mente in grado di danneggiare gli altri.
Sfortunatamente esistono nuovi cyber-
criminali sempre più evoluti, ma è anche
vero che esistono delle tecniche atte a
identificarli. Considerando il fatto che i
Big Data aiutano a identificare anomalie
ovunque, è possibile pensare di moni-
torare l’intera rete alla ricerca di com-
portamenti sospetti al fine di tracciare i
criminali. Per poter fare ciò è necessario
presentare le principali evidenze rela-
tive allo stato di sicurezza dell’Industrial
Internet of Things e dei servizi cloud,
con riferimento ai trend generali e alle
problematiche evidenziate da chi è già
attivo in questo settore. Ovvero, occorre
valutare gli aspetti relativi a data protec-
tion e compliance che l’estesa connet-
tività IoT da un lato
e la remotizzazione
delle informazioni
dall’altro, potrebbero
richiedere, tenendo
sempre presenti i
principali riferimenti
normativi.
Secondo il recente
rapporto di Kroll “The
Unusual Suspects”
sulla cyber-security
nelle imprese è
emerso che oltre a
quanto appena citato
ci sono delle altre
possibili minacce che
provengono direttamente dall’interno
dell’azienda stessa. Tale studio ha riscon-
trato che spesso le violazioni sono cau-
sate da utenti privilegiati e dal personale
di alto livello in genere che tende a se-
guire con meno diligenza le linee guida
per la sicurezza dei dati. Un altro fattore
di cui tener conto è la non esatta cono-
scenza dei dati aziendali e la loro ubi-
cazione. Il rapporto evidenzia come sia
necessario identificare i dati essenziali al
fine di utilizzare efficacemente le proprie
risorse; sebbene l’88% del campione di-
chiari di conoscere il valore dei dati azien-
dali, soltanto il 17% sa dove tali dati sono
memorizzati e il 33% non è a conoscenza
se questi siano difesi da un adeguato
livello di sicurezza. Ancora una volta
emerge come fattore determinate per
la sicurezza cambiare il modo di pensare
di dipendenti e manager, soprattutto
quando si inizia a discutere in termini di
Industry 4.0 e di smart manufacturing. In
pratica anche se le difese verso attacchi
esterni sono eccellenti, se l’attacco ar-
riva dall’interno, molte volte anche per
scarsa conoscenza o formazione, i danni
aziendali potrebbero essere irreparabili.
Poiché le informazioni aziendali possono
essere custodite sia all’interno dell’a-
zienda che in applicazioni remote cloud,
in questo contesto potrebbero essere
molte persone a potervi accedere e farne
uso. Il problema non è il dipendente ma-
lintenzionato ma quello in buona fede,
tipicamente disattento o non adeguata-
mente formato in merito.
Temi:
Queste sono tecnologie che po-
trebbero permettere di fare cose impen-
sabili soltanto qualche anno fa. Tuttavia,
come tutte le tecnologie non bisogna di-
menticare che insieme alle opportunità
potrebbero introdurre rischi che prima
non esistevano. Da qui la necessità di
adottare le nuove tecnologie valutando
non soltanto i benefici ma anche i rischi
a cui ci si potrebbe esporre.
Carlucci:
Non si può prescindere dal
fatto che l’adozione ad esempio del
cloud in importanti aziende nazionali
e multinazionali sono la testimonianza
che questo servizio come più in gene-
rale il trend IIoT sta trasformando, por-
tando importanti ritorni di investimento
e soprattutto innovazione a supporto di
processi di business e di ricerca.
Una parentesi importante deve essere
aperta sul cloud computing ossia un mo-
dello di gestione dei dati che permette
di abilitare ad esempio la simulazione
software dei processi produttivi in ma-
niera semplice e conveniente, sfruttando
le capacità di calcolo di più processori
server grazie a semplici client Internet.
Questo comporta numerosi vantaggi,
che vanno dalla possibilità di gestire il
ciclo di vita dei dispositivi attraverso la
manutenzione predittiva oppure simu-
lare nuove parti di processo da integrare
nell’esistente ecc. Chiaramente i servizi
Internet devono essere veicolati in ma-
niera sicura. È quindi già possibile sentir
parlare di cloud-security in cui il concetto
di storage dei dati su data center ma
anche di disponibilità di maggior capa-
cità di calcolo, viene associato a servizi di
security al fine di prevenire, individuare
e nel caso bloccare eventuali accessi in-
desiderati. Sicuramente siamo di fronte a
un’evoluzione che per alcuni può essere
una rivoluzione dell’approccio ai sistemi.
Ciò comporterà l’adozione delle giuste
pratiche anche in ottica di sicurezza in-
formatica come già fatto in alcuni ambiti
di processo sensibili al tema (chemical/
pharma). Grande passo dovrà essere
fatto dai fornitori generalisti e dagli inte-
gratori di sistema che saranno per primi
ingaggiati nel dare soluzione hardware e
software per implementare le giuste tec-
niche riallocando forse in parte le proprie
competenze e rendere così user friendly
l’approccio a questi temi.
•
Nota: EnzoMaria Tieghi èmembro dell’As-
sociazione Italiana Esperti in Infrastrutture
Critiche, Information Member dello Stan-
dard Committee ISA 99 per la sicurezza dei
sistemi industriali di automazione e con-
trollo e coordinatore della Cloud Security
Alliance - Italy Chapter
Foto tratta da pixabay.com