Table of Contents Table of Contents
Previous Page  94 / 116 Next Page
Information
Show Menu
Previous Page 94 / 116 Next Page
Page Background

AO

TAVOLA ROTONDA

A.O.:

L’Industrial Internet of Things amplia la superficie d’attacco di

sistemi, quali sono quelli di controllo e automazione industriali, la

cui compromissione può determinare danni insostenibili dal punto

di vista economico, ambientale e in termini di vite umane. Quali sono

i confini del compromesso tra convenienza della connettività IIoT e

sicurezza delle aree critiche di un impianto?

Candian:

Il compromesso sta nell’investimento in termini di secu-

rity e il confine sta nella capacità omeno di attuare tutte le contro-

misure necessarie ad affrontare le

criticità. Le linee guida di standard

internazionali (ISA99/IEC62443)

sono evolute per rendere sempre

più convenienti i vantaggi legati

all’IIoT mentre le aziende met-

tono a disposizione nuovi prodotti

con sicurezza integrata. Quindi

il limite della convenienza della

connettività IIoT è intrinseco nella

capacità di sviluppare sistemi di

automazione industriale, utiliz-

zando prodotti e soluzioni idonei

per sfruttare i benefici di queste

nuove tecnologie con meccanismi

di sicurezza adeguati all’ambito applicativo.

Mancini:

L’introduzione della tematica IoT deve creare maggiore

sensibilità verso l’analisi dei rischi, perché questo deve essere il

driver che guida tutte le scelte organizzative, procedurali, tec-

nologiche di qualsiasi organizzazione. Il dover affrontare un am-

pliamento dei fronti di attacco, come si ipotizza sarà nel mondo

IoT, di certo potrà aumentare la sensibilità verso il tema rischio

e, ironicamente, aumentare il livello di sicurezza globale. Inoltre,

ipotizzare di avere anche dei KPI e poterli analizzare in realtime

aumenta notevolmente la capacità di rilevamento di eventi ma-

gari sconosciuti prima di utilizzare tecnologie IoT.

Volpi:

Per affrontare con effica-

cia il tema della sicurezza dell’IoT

il primo passo dovrebbe andare

nella direzione di una gestione

più aperta delle reti, sia nell’IT sia

nell’OT, per poi prevederne la con-

vergenza. Dobbiamo pensare a

una rete in grado di consentire una

preventiva segmentazione, che

è anche il presupposto per la cor-

retta applicazione delle tecnologie

di protezione dell’informazione,

della cybersecurity. In ambito in-

dustriale, la sicurezza può essere

implementata impedendo usi non

corretti della rete, ad esempio limitando l’accesso a determinate

macchine solo a personale autorizzato in orari predefiniti e con-

sentendo solo specifiche operazioni preventivamente pianificate.

Inoltre, è molto importante poter determinare il passaggio di pro-

tocolli autorizzati o meno.

Randieri:

Gli esperti di sicurezza possono avvalersi di diversi

approcci per implementare la sicurezza informatica in termini

di costo-beneficio-sicurezza: l’Integrated Business Risk-Mana-

gement Framework secondo il quale i rischi tecnologici vanno

gestiti in maniera similare ai rischi finanziari mettendo a punto

dei veri e propri piani d’azione a protezione delle informazioni

e dei dati; le metodologie Valuation-Driven nelle quali vengono

standardizzate le procedure per garantire sia la sicurezza sia la

valutazione dei rischi e delle risorse; l’approccio basato sull’analisi

degli scenari, nel quale vengono costruiti e interpretarti tutti gli

scenari possibili in termini di rischi e azioni al fine di illustrarne le

eventuali vulnerabilità nascoste; e infine le best practice, con le

quali partendo da un’analisi accurata dei pericoli che si corrono

vengono definite delle regole precise da rispettare al fine di evi-

tare rischi specifici.

Monticelli:

Connettività e sicurezza sono aspetti non necessaria-

mente collegati tra loro, perché i sistemi critici possono essere a

rischio anche se non collegati direttamente a Internet. Il modo

probabilmente più efficace per proteggersi è quello di definire e

implementare una serie di policy a livello di rete, andando a indi-

care gli asset più critici e dotandosi di un sistema di monitoraggio

in grado di evidenziare tempestivamente le eventuali anomalie

così da poter prendere le opportune contromisure. Una sicurezza

efficace discende dai concetti di analisi, monitoraggio e gestione,

e da come vengono di fatto implementati.

Griffini:

La diffusione di Industrial

Ethernet ha favorito una sempre

più diffusa presa di coscienza non

solo dei vantaggi tecnologici ma

anche dei possibili rischi in termini

di security legati ad accessi indesi-

derati e potenzialmente pericolosi

alle reti aziendali. Benché si sia an-

cora distanti dal poter ritenere il

mercato completamente formato

sul tema, sta crescendo l’attenzione

dedicata ai rischi provenienti da

agenti sia interni (operatori, errori,

accessi ‘fisici’), sia esterni (attacchi

via Internet, virus). Le aziende ap-

procciano il problema in modo diverso, prevedendo misure di

sicurezza più o meno raffinate secondo la reale consapevolezza

sul tema e il potenziale di rischio: si va da soluzioni di tipo tradizio-

nale come VPN, firewall o password fino a tecnologie specifiche

integrate nel prodotto.

Carlucci:

Se guardiamo a quanto è già avvenuto in attacchi che

hanno colpito delle infrastrutture, ci rendiamo conto che la gra-

vità del danno è correlata alla persistenza dell’attacco, ovvero al

fatto che i malintenzionati, una volta penetrati nel sistema, pos-

sano permanervi a lungo perché non tempestivamente rilevati. Un

altro elemento da considerare soprattutto in termini di riduzione

dell’impatto di un attacco è la tolleranza dei nostri sistemi, l’ado-

zione di soluzioni che ne garantiscano la resilienza. Infine, dob-

biamo anche renderci conto che ormai ogni azienda è parte di una

filiera interconnessa di fornitori, di altre aziende, di altre reti che

non controlliamo direttamente, ma dai quali possiamo pretendere

un adeguato livello di servizio e di protezione per lavorare con noi.

Tieghi:

Non possiamo basarci su perimetri e confini che non esi-

stono più. Meglio quindi avere una chiara visione di quello che

circola in rete, monitorare che non ci siano ‘cose strane’ e, nel caso

si individuino anomalie di comportamento o di traffico, prendere

subito adeguate contromisure per bloccare sul nascere eventuali

APRILE 2017

AUTOMAZIONE OGGI 397

94

Angelo Candian,

Siemens Italia

Stefano Volpi,

Cisco

Alberto Griffini,

Mitsubishi Electric