Table of Contents Table of Contents
Previous Page  17 / 116 Next Page
Information
Show Menu
Previous Page 17 / 116 Next Page
Page Background

APRILE 2017

AUTOMAZIONE OGGI 397

17

T

COPERTINA

PHOENIX CONTACT

COPERTINA

PHOENIX CONTACT

COPERTINA

P

Se lo sviluppo dei sistemi di attacco industrializzati e automa-

tizzati permette un’azione su larga scala, il crescente impiego

di soluzioni digitali nei sistemi industriali porta a una contem-

poranea crescita dei nodi esposti al rischio di attacchi. A que-

sto si aggiunge un tasso di crescita di questi sistemi più alto

dello sviluppo della capacità di proteggerli. Come risultato, la

forbice tra i costi di attacco e quelli di difesa si sta sempre più

ampliando: per ogni dollaro investito dagli attaccanti nello

sviluppo di nuovo malware, il costo sopportato dai difensori

è di milioni di dollari. Tutto ciò rende necessario cambiare le

strategie difensive e diventare consapevoli del fatto che la

vera questione non è più ‘se’, ma ‘quando’ si subirà un attacco

informatico e soprattutto quali saranno gli impatti conse-

guenti. Il rischio di un attacco cyber non può essere cancel-

lato, ma le imprese possono munirsi di misure preventive per

affrontare tali minacce, misure che sono economicamente più

sostenibili di una soluzione messa in atto quando l’attacco è

già avvenuto.

Le principali cause di incidente informatico sono la scarsa co-

noscenza delle minacce e l’errore umano, per cui è decisivo

migliorare sia la cultura della sicurezza informatica, sia la con-

sapevolezza del rischio e delle modalità per affrontarlo. L’in-

tegrazione della sicurezza in tutte le aree aziendali permette

di ridurre le minacce e lasciare alle aziende lo spazio e le forze

necessarie per sviluppare il proprio business.

IT e OT: due mondi con peculiarità diverse

Nella scelta delle soluzioni da adottare per garantire la cor-

retta implementazione dell’Industrial Cyber Security è fonda-

mentale tenere in considerazione non solo i rischi, ma anche

le situazioni operative quotidiane: soluzioni rodate e ben

funzionanti in campo IT potrebbero non prestarsi altrettanto

bene a un impiego in applicazioni OT (Operation Technology).

I sistemi IT impiegati negli ambienti di produzione e di ufficio

si differenziano sostanzialmente sotto quattro aspetti. Innan-

zitutto, nei PC da ufficio si installano regolarmente programmi

antivirus e aggiornamenti alle soluzioni di sicurezza. Al contra-

rio, spesso i sistemi operativi e gli applicativi industriali non

sono oggetto delle stesse attenzioni, perché le patch non

sono sempre disponibili o richiedono preventive misure di

validazione, a volte complicate. Inoltre, nell’industria vengono

impiegati dei particolari protocolli, come OPC, non utilizzati

nel mondo ‘office’. Nella scelta del firewall da adottare biso-

gna quindi assicurarsi che questo riconosca i protocolli utiliz-

zati nello specifico ambiente industriale. Diversamente, non

sarà garantita una protezione affidabile.

Spesso le aziende trascurano i rischi derivanti

dalle comunicazioni di fabbrica

Una giornata per la

Industrial Cyber Security

Visto l’interesse riscosso a ottobre dall’evento ‘

Cyber-security nell’automazione

industriale. Essere consapevoli per difendersi

’, Phoenix Contact ha deciso di

promuovere un nuovo appuntamento sul tema, il 6 aprile a Bologna. L’incontro

è dedicato a rispondere a una precisa richiesta di informazione proveniente dal

mercato e costituisce un’occasione imperdibile per approfondire la conoscenza

di un fenomeno sempre più presente e incisivo nella nostra società.

Per rimanere aggiornati sulle prossime iniziative promosse sul tema

Industrial Cyber Security da Phoenix Contact

è possibile consultare il sito

www.phoenixcontact.it