minacce. Naturalmente bisogna rigidamente preservare anche
la safety con adeguati livelli di protezione: per questo un’attenta
analisi dei rischi deve precedere qualunque studio di applica-
zione IIoT ed eventualmente segmentare adeguatamente la rete
per evitare che i problemi possano arrivare a procurare danni a
persone, ambiente, impianti.
A.O.:
Nick Jones, analista di Gartner, ha usato il termine ‘consume-
rization’ per denotare la progressiva penetrazione di dispositivi con-
sumer nelle reti aziendali e industriali. Il passaggio dal concetto di
Byod (Bring Your OwnDevice) a quello di Byot (Bring Your Own Thing
o Bring Your Own Technology) sembra inevitabile. Dove e come è più
opportuno intervenire per evitare che Byot diventi un incubo insoste-
nibile dal punto di vista della cybersecurity?
Tondi:
L’approccio Byot rappresenta da sempre un punto di at-
tenzione e anche di forte contrasto tra vantaggi economici, ac-
cessibilità e l’indispensabile mantenimento di adeguati livelli di
sicurezza e protezione. In realtà, non è nella limitazione o nega-
zione della disponibilità del servizio che ci si protegge da attacchi,
minacce o utilizzi impropri, ma attraverso l’adozione di innovative
tecnologie di gestione degli accessi, che privilegino mobilità e
ubiquità garantendo criteri e profilazioni in base ai ruoli, la rivisi-
tazione delle policy di sicurezza e un’aumentata e imprescindibile
leadership della sicurezza aziendale. Chief security officer, chief
information officer e, più in generale, gli operatori aziendali della
sicurezza devono collaborare in modo proattivo con IT e utenti
per la realizzazione e il mantenimento nel tempo di un’architet-
tura evoluta che preveda necessariamente l’utilizzo di device in-
novativi per coniugare aumento della produttività, velocità nella
ricerca e disponibilità dei dati con adeguati livelli di protezione.
Nel contesto, la formazione e un’impostazione strategica (ma so-
stenuta con piani operativi, workshop e servizi specialistici) alla
‘awareness’ trasversale rappresentano certamente un fattore cri-
tico di successo.
Randieri:
Per far fronte alle nuove problematiche introdotte dal
concetto di Byot nel mondo dell’automazione industriale occorre
procedere su più fronti in parallelo sviluppando sia i processi, la
governance e le certificazioni, nonché gli aspetti tecnologici.
Nell’attuale contesto dell’Industrial Iot occorre proteggere anche
le tecnologie cloud, nel momento in cui vengono adottate, pre-
tendendo dal fornitore dei servizi una sicurezza interamente cu-
stomizzata che riguardi non solo l’integrità e disponibilità dei dati,
ma anche gli accessi privilegiati con apposita cifratura.
Attualmente è possibile implementare opportune piattaforme,
ad esempio basate su Apache Hadoop, capaci di rilevare i più pic-
coli cambiamenti comportamentali di un utente o di un sistema,
che sono tradizionalmente gli indicatori di violazione più affida-
bili. Un altro tipo di soluzione a cui è stato dato il nome di Byoe
(Bring Your Own Encryption), si riferisce a un modello di cloud
computing security capace di consentire all’utente di un servizio
cloud di far uso di un proprio software di crittografia con auto-
noma gestione delle chiavi di cifratura.
Volpi:
Ogni volta che si introduce un sistema connesso e comuni-
cante e non si attuano controlli di autenticazione e di accesso, gli