Internet delle Cose porta
con sé opportunità di cre-
scita in ambito industriale
e commerciale ma apre al
contempo scenari inquie-
tanti dal punto di vista della sicurezza.
Quali sono le prospettive per il futuro
della sicurezza informatica in un mondo
in cui virtualmente ogni dispositivo è
connesso in rete? Ne abbiamo parlato
con Donald Wich, amministratore dele-
gato di Messe Frankfurt e Marco Urciu-
oli, head of sales di Check Point Software
Technologies.
Automazione Oggi:
La sicurezza infor-
matica delle reti aziendali e industriali (di
controllo, automazione e supervisione)
‘tradizionali’ è di per sé un compito già
arduo. L’ampliamento conseguente all’in-
tegrazione dei numerosi dispositivi che
rientrano nella definizione di IoT determi-
nerà un considerevole allargamento del
fronte informatico che dovrà essere difeso
dagli attacchi. Come cambia la gestione
della cybersecurity nell’era dell’IoT?
Donald Wich:
La massiva sensorizza-
zione delle macchine, degli impianti,
degli edifici e delle città in senso lato,
aumenta inevitabil-
mente il rischio di
attacchi informatici.
Se in passato si par-
lava solo di ipotesi,
già ora dobbiamo
considerarli all’or-
dine del giorno e
quindi non pos-
siamo più chiederci
‘se accadrà’, ma
‘quando accadrà’.
Questo comporta
un approccio alla
sicurezza e protezione dei nostri dati
e processi sensibili che non ha prece-
denti. Una vera esplosione di dispositivi
preposti a creare barriere all’accesso
da parte di semplici bontemponi o veri
lestofanti. Il numero di rapine o meglio
di ricatti informatici è cresciuto in modo
esponenziale anche nel nostro Paese,
anche se forse non ne abbiamo ancora
coscienza, il business derivante dalla ri-
chiesta di denaro a fronte di un accesso
ai dati aziendali ha già raggiunto cifre
con molti zeri.
Marco Urciuoli:
La gestione della
cybersecurity deve mantenere i suoi
paradigmi che pertanto rimangono va-
lidi anche in tale ambito. La differenza
dall’attuale gestione della cybersecurity
sta nel fatto che i danni subiti da un ten-
tativo di attacco nel mondo dell’IoT pos-
sono creare danni ingenti non soltanto
dal punto di vista economico (come
già accade nel mondo IT) ma anche dal
punto di vista fisico, dove si possono
verificare eventi che possono met-
tere a rischio la vita umana e i delicati
equilibri del nostro pianeta. È pertanto
fondamentale prevedere importanti
investimenti: nell’adeguamento delle
infrastrutture di sicurezza, nell’adegua-
mento delle policy e nella sensibiliz-
zazione degli utenti, nella creazione di
nuove e severe normative e leggi a li-
vello nazionale e internazionale.
A.O.:
Nick Jones, analista di Gartner, ha
usato il termine ‘consumerization’ per deno-
tare la progressiva penetrazione di dispositivi
consumer nelle reti aziendali e industriali. Il
passaggio dal concetto di Byod (Bring Yout
Own Device) a quello di Byot (Bring Your Own
Thing o Bring Your Own Technology) sembra
inevitabile. Dove e come è più opportuno
intervenire per evitare che Byot diventi un
incubo insostenibile dal punto di vista della
cybersecurity?
Urciuoli:
L’intervento deve avvenire su più
fronti. I produttori di tecnologia hanno il
dovere di introdurre livelli di sicurezza
configurabili già a bordo dei prodotti che
possono essere potenziali device Byot di-
sponibili sul mercato consumer, questo a
tutela dello stesso consumatore e dell’uti-
lizzo ‘personale’ del device.
Un compito fondamentale spetta a noi
major player di cybersecurity: è fon-
damentale poter offrire soluzioni che
permettono un adeguamento dell’at-
tuale infrastruttura di sicurezza delle
aziende ai concetti di Byot per potersi
difendere da minacce provenienti dai
device/tecnologie introdotti nel peri-
metro aziendale dagli stessi dipendenti.
Check Point già oggi è in grado di offrire
soluzioni e prodotti affinché sia possibile
un’integrazione sicura di elementi Byot
(es. Byod, Boyl, Byopc) all’interno dell’a-
zienda garantendo così un eccellente li-
vello di sicurezza comparabile a quanto
già protetto dall’attuale infrastruttura
di sicurezza corporate, si potrà quindi
godere della flessibilità e del conteni-
mento dei costi offerti dalla consumeriz-
zazione. La sensibilizzazione degli utenti
è un altro elemento fondamentale che
permetterà ai dipendenti di compren-
dere bene da un lato quali sono i rischi
associati all’utilizzo di device/tecnolo-
gie non aziendali ma personali; dall’al-
tro sensibilizzerà i manager a effettuare
investimenti mirati per adeguare l’infra-
struttura di sicurezza aziendale affinchè
sia in grado di accogliere i dispositivi
non aziendali garantendo un elevato li-
vello di sicurezza. È forse scontato dire,
che l’introduzione di un adeguato im-
AO
ATTUALITÀ
Massimo Giussani
La cybersecurit
nell’era IoT
Come cambia la gestione della sicurezza informatica
nell’era dell’Internet delle Cose
MAGGIO 2017
AUTOMAZIONE OGGI 398
48
L’
DonaldWich,
Messe Frankfurt
Foto tratta da www.pixabay.com