Table of Contents Table of Contents
Previous Page  48 / 206 Next Page
Information
Show Menu
Previous Page 48 / 206 Next Page
Page Background

Internet delle Cose porta

con sé opportunità di cre-

scita in ambito industriale

e commerciale ma apre al

contempo scenari inquie-

tanti dal punto di vista della sicurezza.

Quali sono le prospettive per il futuro

della sicurezza informatica in un mondo

in cui virtualmente ogni dispositivo è

connesso in rete? Ne abbiamo parlato

con Donald Wich, amministratore dele-

gato di Messe Frankfurt e Marco Urciu-

oli, head of sales di Check Point Software

Technologies.

Automazione Oggi:

La sicurezza infor-

matica delle reti aziendali e industriali (di

controllo, automazione e supervisione)

‘tradizionali’ è di per sé un compito già

arduo. L’ampliamento conseguente all’in-

tegrazione dei numerosi dispositivi che

rientrano nella definizione di IoT determi-

nerà un considerevole allargamento del

fronte informatico che dovrà essere difeso

dagli attacchi. Come cambia la gestione

della cybersecurity nell’era dell’IoT?

Donald Wich:

La massiva sensorizza-

zione delle macchine, degli impianti,

degli edifici e delle città in senso lato,

aumenta inevitabil-

mente il rischio di

attacchi informatici.

Se in passato si par-

lava solo di ipotesi,

già ora dobbiamo

considerarli all’or-

dine del giorno e

quindi non pos-

siamo più chiederci

‘se accadrà’, ma

‘quando accadrà’.

Questo comporta

un approccio alla

sicurezza e protezione dei nostri dati

e processi sensibili che non ha prece-

denti. Una vera esplosione di dispositivi

preposti a creare barriere all’accesso

da parte di semplici bontemponi o veri

lestofanti. Il numero di rapine o meglio

di ricatti informatici è cresciuto in modo

esponenziale anche nel nostro Paese,

anche se forse non ne abbiamo ancora

coscienza, il business derivante dalla ri-

chiesta di denaro a fronte di un accesso

ai dati aziendali ha già raggiunto cifre

con molti zeri.

Marco Urciuoli:

La gestione della

cybersecurity deve mantenere i suoi

paradigmi che pertanto rimangono va-

lidi anche in tale ambito. La differenza

dall’attuale gestione della cybersecurity

sta nel fatto che i danni subiti da un ten-

tativo di attacco nel mondo dell’IoT pos-

sono creare danni ingenti non soltanto

dal punto di vista economico (come

già accade nel mondo IT) ma anche dal

punto di vista fisico, dove si possono

verificare eventi che possono met-

tere a rischio la vita umana e i delicati

equilibri del nostro pianeta. È pertanto

fondamentale prevedere importanti

investimenti: nell’adeguamento delle

infrastrutture di sicurezza, nell’adegua-

mento delle policy e nella sensibiliz-

zazione degli utenti, nella creazione di

nuove e severe normative e leggi a li-

vello nazionale e internazionale.

A.O.:

Nick Jones, analista di Gartner, ha

usato il termine ‘consumerization’ per deno-

tare la progressiva penetrazione di dispositivi

consumer nelle reti aziendali e industriali. Il

passaggio dal concetto di Byod (Bring Yout

Own Device) a quello di Byot (Bring Your Own

Thing o Bring Your Own Technology) sembra

inevitabile. Dove e come è più opportuno

intervenire per evitare che Byot diventi un

incubo insostenibile dal punto di vista della

cybersecurity?

Urciuoli:

L’intervento deve avvenire su più

fronti. I produttori di tecnologia hanno il

dovere di introdurre livelli di sicurezza

configurabili già a bordo dei prodotti che

possono essere potenziali device Byot di-

sponibili sul mercato consumer, questo a

tutela dello stesso consumatore e dell’uti-

lizzo ‘personale’ del device.

Un compito fondamentale spetta a noi

major player di cybersecurity: è fon-

damentale poter offrire soluzioni che

permettono un adeguamento dell’at-

tuale infrastruttura di sicurezza delle

aziende ai concetti di Byot per potersi

difendere da minacce provenienti dai

device/tecnologie introdotti nel peri-

metro aziendale dagli stessi dipendenti.

Check Point già oggi è in grado di offrire

soluzioni e prodotti affinché sia possibile

un’integrazione sicura di elementi Byot

(es. Byod, Boyl, Byopc) all’interno dell’a-

zienda garantendo così un eccellente li-

vello di sicurezza comparabile a quanto

già protetto dall’attuale infrastruttura

di sicurezza corporate, si potrà quindi

godere della flessibilità e del conteni-

mento dei costi offerti dalla consumeriz-

zazione. La sensibilizzazione degli utenti

è un altro elemento fondamentale che

permetterà ai dipendenti di compren-

dere bene da un lato quali sono i rischi

associati all’utilizzo di device/tecnolo-

gie non aziendali ma personali; dall’al-

tro sensibilizzerà i manager a effettuare

investimenti mirati per adeguare l’infra-

struttura di sicurezza aziendale affinchè

sia in grado di accogliere i dispositivi

non aziendali garantendo un elevato li-

vello di sicurezza. È forse scontato dire,

che l’introduzione di un adeguato im-

AO

ATTUALITÀ

Massimo Giussani

La cybersecurit

nell’era IoT

Come cambia la gestione della sicurezza informatica

nell’era dell’Internet delle Cose

MAGGIO 2017

AUTOMAZIONE OGGI 398

48

L’

DonaldWich,

Messe Frankfurt

Foto tratta da www.pixabay.com