APRILE 2017
AUTOMAZIONE OGGI 397
93
EnzoMaria Tieghi:
La cybersecurity dell’IoT deve essere intesa in
modo diverso da quella dell’IT tradizionale. Già oggi si vede che
il perimetro delle applicazioni IoT non è più ‘tracciabile’ su una
mappa: è infatti divenuto talmente labile e indefinito che forse
è meglio non parlare più di difesa perimetrale e concentrarsi su
altre tecniche e metodologia di difesa del dato e dell’informa-
zione contenuta nell’oggetto e che deve essere trasmesso in
modo sicuro all’applicazione che la deve utilizzare.
Maurizio Tondi:
I benefici della disponibilità di una rete allar-
gata di sensori e nodi intelligenti
sono subordinati alla possibilità di
mettere in sicurezza tutti i suoi ele-
menti. La tecnologia e un diverso
approccio all’ingegneria e alla
progettazione di un’architettura
sicura ‘full resilient’ sono elementi
cruciali di questa transizione che
vede anche un’accresciuta con-
sapevolezza su rischi, minacce e
vulnerabilità indotti dall’amplia-
mento della rete di sensori e attua-
tori. C’è quindi la necessità di un
nuovo paradigma di cybersecurity
che preveda non solo ingegneria,
installazione e manutenzione, ma nuove modalità di gestione
integrata dello spazio cyber-fisico, con tanto di automazione e
relativi controlli.
Stefano Volpi:
Storicamente, il focus della sicurezza è stato quello
di proteggere gli endpoint di rete, come le singole macchine o i
dispositivi mobile. Tuttavia, data la facilità con cui gli oggetti con-
nessi potrebbero essere compromessi, ciò non è più sufficiente.
Al contrario, le aziende devono integrare la sicurezza nella rete
stessa. Una volta che gli endpoint vengono identificati come legit-
timi, i protocolli e le policy possono essere impostati per limitare
le tipologie di messaggi e comandi che possono essere scambiati
tra di loro. Focalizzandosi in questo modo sulla protezione delle
connessioni, le minacce alla sicurezza possono essere identificate
e rimosse prima che possano accedere ad altri parti della rete. La
ricchezza di informazioni generata dai miliardi di dispositivi dell’IoT
può essere sfruttata per incrementare la sicurezza informatica. Ad
esempio, la visibilità dei percorsi del traffico e dei comportamenti
di rete è una risorsa di inestimabile valore nel favorire il contesto,
l’enforcement e l’analisi continua della sicurezza.
Filippo Monticelli:
L’IoT cambia in modo sostanziale la gestione
della cybersecurity aggiungendo
di fatto nuovi fronti: i terminali si
moltiplicano e incrementano la
loro varietà, con un ulteriore ele-
mento critico rappresentato dal
fatto che la gran parte di essi non è
intrinsecamente dotato di security.
In questi casi, diventa fondamen-
tale portare la sicurezza a livello di
infrastruttura o di rete, grazie a un
approccio end-to-end in grado di
evidenziare in modo tempestivo
le possibili anomalie. In campo IoT
diventa ancor più importante un
concetto sui cui Fortinet batte da sempre, quello della network
segmentation, ovvero la possibilità di dividere logicamente un
network in modo da limitare i possibili problemi di sicurezza ed
evitare ogni forma di contagio, il tutto mantenendo una capacità
di visione complessiva della rete.
Lucilla Mancini:
I nuovi scenari del tutto inediti e legati all’in-
credibile proliferare di oggetti connessi richiedono oggi approcci
di sicurezza innovativi, che spesso le aziende non hanno ancora
metabolizzato. La protezione dell’accresciuta superficie di attacco
è essenziale per difendere sia il know-how dell’azienda, sia la con-
tinuità dei processi interessati dai dispositivi connessi IoT, sia la
reputazione del brand. Un tema chiave della strategia di e-busi-
ness sono i Cyber Security Services erogati tramite la piattaforma
Cerbero, servizi che includono il monitoraggio della funzionalità e
della sicurezza delle infrastrutture informatiche dei clienti, i servizi
NOC (Networking Operation Center), i servizi SOC (Security Ope-
ration Center) e l’assistenza in materia di sicurezza informatica.
Giancarlo Carlucci:
L’ampliamento e la maggiore varietà di punti
di accesso da proteggere richiedono un attento riesame delle stra-
tegie di cybersecurity, il cui ruolo nell’azienda diventa pervasivo,
andando a toccarne tutti i reparti e tutti i livelli. Per la maggior
parte delle aziende manifatturiere si tratta di uno scenario che
deve essere affrontato subito nella sua interezza, intervenendo
sia sulle forme di protezione tradizionali (perimetrali, firewall), sia
sull’integrazione di nuove policy di sicurezza informatica.
La cybersecurity in un mondo di oggetti, persone, device con-
nessi è una ‘catena’ che parte dalla protezione adeguata delle
apparecchiature di campo aperte, passa per la difesa dei sistemi
di controllo e arriva alla protezione delle piattaforme digitali che
consentono di coordinare e gestire una fabbrica connessa. A tutto
ciò va aggiunta un’attenzione estrema alla formazione: le persone
devono rispondere a politiche di sicurezza chiare e definite da
regole, che le rendano consapevoli dell’importanza del corretto
approccio ai sistemi che gestiscono.
Angelo Candian:
Nell’era IIoT, molteplici sono gli approcci racco-
mandati dai nuovi standard sulla cybersecurity (ISA99/IEC62443).
Per prima cosa è fondamentale attuare una segmentazione delle
reti, realizzando delle celle di protezione, con prodotti dedicati
alla sicurezza di rete (firewall e router industriali). In secondo
luogo diventa fondamentale la tracciabilità e la verifica degli
accessi sia in termini di building sia in termini di sistema, reti e
macchine. Infine, l’integrità dei sistemi deve essere mantenuta e
protetta attraverso un costante aggiornamento di security patch
del sistema operativo e del software antivirus. La gestione della
sicurezza dev’essere sempre più puntuale, rivolta a un migliora-
mento continuo, nel rafforzamento di nuove contromisure richie-
ste a fronte di nuove minacce.
Alberto Griffini:
L’attenzione alla cybersecurity è indispensabile
e assumono sempre maggior rilievo le specifiche di sicurezza e
apertura dei nuovi protocolli di comunicazione, come lo standard
OPC UA (Unified Architecture) che rende possibile, veloce e sicura
la realizzazione di soluzioni IoT per servizi di configurazione, ma-
nutenzione e diagnostica in ambito industriale. A questo scopo,
Mitsubishi Electric ha scelto di puntare su CC-Link IE come proto-
collo di rete open: oltre a offrire prestazioni a livello Gigabit, que-
sta tecnologia presenta i rischi di vulnerabilità inferiori rispetto a
quelli di protocolli con stack TCP/IP più comuni nelle reti enter-
prise e di conseguenza maggiormente esposti.
Maurizio Tondi,
Axitea
Filippo Monticelli,
Fortinet Italia