Table of Contents Table of Contents
Previous Page  93 / 116 Next Page
Information
Show Menu
Previous Page 93 / 116 Next Page
Page Background

APRILE 2017

AUTOMAZIONE OGGI 397

93

EnzoMaria Tieghi:

La cybersecurity dell’IoT deve essere intesa in

modo diverso da quella dell’IT tradizionale. Già oggi si vede che

il perimetro delle applicazioni IoT non è più ‘tracciabile’ su una

mappa: è infatti divenuto talmente labile e indefinito che forse

è meglio non parlare più di difesa perimetrale e concentrarsi su

altre tecniche e metodologia di difesa del dato e dell’informa-

zione contenuta nell’oggetto e che deve essere trasmesso in

modo sicuro all’applicazione che la deve utilizzare.

Maurizio Tondi:

I benefici della disponibilità di una rete allar-

gata di sensori e nodi intelligenti

sono subordinati alla possibilità di

mettere in sicurezza tutti i suoi ele-

menti. La tecnologia e un diverso

approccio all’ingegneria e alla

progettazione di un’architettura

sicura ‘full resilient’ sono elementi

cruciali di questa transizione che

vede anche un’accresciuta con-

sapevolezza su rischi, minacce e

vulnerabilità indotti dall’amplia-

mento della rete di sensori e attua-

tori. C’è quindi la necessità di un

nuovo paradigma di cybersecurity

che preveda non solo ingegneria,

installazione e manutenzione, ma nuove modalità di gestione

integrata dello spazio cyber-fisico, con tanto di automazione e

relativi controlli.

Stefano Volpi:

Storicamente, il focus della sicurezza è stato quello

di proteggere gli endpoint di rete, come le singole macchine o i

dispositivi mobile. Tuttavia, data la facilità con cui gli oggetti con-

nessi potrebbero essere compromessi, ciò non è più sufficiente.

Al contrario, le aziende devono integrare la sicurezza nella rete

stessa. Una volta che gli endpoint vengono identificati come legit-

timi, i protocolli e le policy possono essere impostati per limitare

le tipologie di messaggi e comandi che possono essere scambiati

tra di loro. Focalizzandosi in questo modo sulla protezione delle

connessioni, le minacce alla sicurezza possono essere identificate

e rimosse prima che possano accedere ad altri parti della rete. La

ricchezza di informazioni generata dai miliardi di dispositivi dell’IoT

può essere sfruttata per incrementare la sicurezza informatica. Ad

esempio, la visibilità dei percorsi del traffico e dei comportamenti

di rete è una risorsa di inestimabile valore nel favorire il contesto,

l’enforcement e l’analisi continua della sicurezza.

Filippo Monticelli:

L’IoT cambia in modo sostanziale la gestione

della cybersecurity aggiungendo

di fatto nuovi fronti: i terminali si

moltiplicano e incrementano la

loro varietà, con un ulteriore ele-

mento critico rappresentato dal

fatto che la gran parte di essi non è

intrinsecamente dotato di security.

In questi casi, diventa fondamen-

tale portare la sicurezza a livello di

infrastruttura o di rete, grazie a un

approccio end-to-end in grado di

evidenziare in modo tempestivo

le possibili anomalie. In campo IoT

diventa ancor più importante un

concetto sui cui Fortinet batte da sempre, quello della network

segmentation, ovvero la possibilità di dividere logicamente un

network in modo da limitare i possibili problemi di sicurezza ed

evitare ogni forma di contagio, il tutto mantenendo una capacità

di visione complessiva della rete.

Lucilla Mancini:

I nuovi scenari del tutto inediti e legati all’in-

credibile proliferare di oggetti connessi richiedono oggi approcci

di sicurezza innovativi, che spesso le aziende non hanno ancora

metabolizzato. La protezione dell’accresciuta superficie di attacco

è essenziale per difendere sia il know-how dell’azienda, sia la con-

tinuità dei processi interessati dai dispositivi connessi IoT, sia la

reputazione del brand. Un tema chiave della strategia di e-busi-

ness sono i Cyber Security Services erogati tramite la piattaforma

Cerbero, servizi che includono il monitoraggio della funzionalità e

della sicurezza delle infrastrutture informatiche dei clienti, i servizi

NOC (Networking Operation Center), i servizi SOC (Security Ope-

ration Center) e l’assistenza in materia di sicurezza informatica.

Giancarlo Carlucci:

L’ampliamento e la maggiore varietà di punti

di accesso da proteggere richiedono un attento riesame delle stra-

tegie di cybersecurity, il cui ruolo nell’azienda diventa pervasivo,

andando a toccarne tutti i reparti e tutti i livelli. Per la maggior

parte delle aziende manifatturiere si tratta di uno scenario che

deve essere affrontato subito nella sua interezza, intervenendo

sia sulle forme di protezione tradizionali (perimetrali, firewall), sia

sull’integrazione di nuove policy di sicurezza informatica.

La cybersecurity in un mondo di oggetti, persone, device con-

nessi è una ‘catena’ che parte dalla protezione adeguata delle

apparecchiature di campo aperte, passa per la difesa dei sistemi

di controllo e arriva alla protezione delle piattaforme digitali che

consentono di coordinare e gestire una fabbrica connessa. A tutto

ciò va aggiunta un’attenzione estrema alla formazione: le persone

devono rispondere a politiche di sicurezza chiare e definite da

regole, che le rendano consapevoli dell’importanza del corretto

approccio ai sistemi che gestiscono.

Angelo Candian:

Nell’era IIoT, molteplici sono gli approcci racco-

mandati dai nuovi standard sulla cybersecurity (ISA99/IEC62443).

Per prima cosa è fondamentale attuare una segmentazione delle

reti, realizzando delle celle di protezione, con prodotti dedicati

alla sicurezza di rete (firewall e router industriali). In secondo

luogo diventa fondamentale la tracciabilità e la verifica degli

accessi sia in termini di building sia in termini di sistema, reti e

macchine. Infine, l’integrità dei sistemi deve essere mantenuta e

protetta attraverso un costante aggiornamento di security patch

del sistema operativo e del software antivirus. La gestione della

sicurezza dev’essere sempre più puntuale, rivolta a un migliora-

mento continuo, nel rafforzamento di nuove contromisure richie-

ste a fronte di nuove minacce.

Alberto Griffini:

L’attenzione alla cybersecurity è indispensabile

e assumono sempre maggior rilievo le specifiche di sicurezza e

apertura dei nuovi protocolli di comunicazione, come lo standard

OPC UA (Unified Architecture) che rende possibile, veloce e sicura

la realizzazione di soluzioni IoT per servizi di configurazione, ma-

nutenzione e diagnostica in ambito industriale. A questo scopo,

Mitsubishi Electric ha scelto di puntare su CC-Link IE come proto-

collo di rete open: oltre a offrire prestazioni a livello Gigabit, que-

sta tecnologia presenta i rischi di vulnerabilità inferiori rispetto a

quelli di protocolli con stack TCP/IP più comuni nelle reti enter-

prise e di conseguenza maggiormente esposti.

Maurizio Tondi,

Axitea

Filippo Monticelli,

Fortinet Italia