MAGGIO 2017
AUTOMAZIONE OGGI 398
49
pianto normativo fungerà sicuramente
da acceleratore nell’evoluzione della
sicurezza legata al fenomeno della con-
sumerizzazione. In generale vale sempre
la regola che è la cybersecurity che deve
adattarsi alle evoluzioni tecnologiche,
pertanto se Byot è inevitabile, inevitabile
sarà l’evoluzione dei player della cyber-
security e dei produttori di tecnologia
affinchè la consumerizzazione porti tec-
nologia fruibile e sicura.
A.O.:
È ragionevole ritenere che le risorse
da dedicare alla sicurezza aumenteranno
in seguito alla diffusione dell’IoT, così come
aumenterà la richiesta di figure professio-
nali che si occupano di cybersecurity. Rite-
nete che l’offerta sarà ingradodi soddisfare
questa domanda? Che tipo di figura ci si
aspetta venga formata dal mondo acca-
demico?
Wich:
A fronte di una richiesta crescente
di dispositivi di protezione, si andranno a
delineare anche nuove figure professio-
nali, che, partendo da competenze pret-
tamente informatiche, dovranno avere la
capacità non solo di intervenire in caso di
‘attacco’, ma anche di immaginare quali
possano essere le debolezze potenziali
di un impianto identificando a priori le
soluzioni che possano offrire il massimo
livello di sicurezza. Esperti che dovranno
saper declinare competenze software
con conoscenze hardware.
Urciuoli:
L’offerta attuale è in grado
di soddisfare la domanda ma le com-
petenze sono molto frammentate. Dal
mondo accademico mi aspetto che ven-
gano formati tra i professionisti della
cybersecurity anche esperti che siano in
grado di operare in un ambito che rap-
presenti sempre più la convergenza tra
diversi tipi di sicurezza: sicurezza delle
infrastrutture IT, cybersecurity, sicurezza
fisica, sicurezza IoT, sicurezza delle infra-
strutture mission critical.
A.O.:
L’Industrial Internet of Things amplia
la superficie d’attacco di sistemi, quali sono
quelli di controllo e automazione industriali,
la cui compromissione può determinare
danni insostenibili dal punto di vista econo-
mico, ambientale e in termini di vite umane.
Quali sono i confini del compromesso tra
convenienza della connettività IIoT e sicu-
rezza delle aree critiche di un impianto?
Wich:
Se è pur vero che non si potrà
avere mai la certezza della protezione
assoluta, evitare di beneficiare di infor-
mazioni chiave per la propria azienda pe-
nalizzando la produttività e competitività
del proprio prodotto, per evitare i rischi
di attacchi informatici, ritengo sia ana-
cronistico. Certo è opportuno effettuare
una scelta ragionata su cosa monitorare
e dove installare i vari sensori, ma so-
prattutto è necessario sezionare i propri
impianti in modo che nel caso di accesso
indesiderato da parte di terzi, si possa fa-
cilmente isolare l’area ‘infetta’ limitando
sia la diffusione dell’infezione sia i possi-
bili danni conseguenti. Come nelle navi,
è necessario creare una serie di paratie, di
barriere isolanti che limitano l’azione da
parte del possibile agente esterno.
Urciuoli:
Falle di sicurezza nel controllo
e nell’automazione industriale creano
problemi di gravità elevati. L’equazione
che va ponderata nell’integrare con con-
nettività device IoT in questi casi è molto
semplice: ha senso sfruttare i vantaggi
della connettività laddove i benefici sono
di gran lunga maggiori dei problemi de-
rivanti da un controllo non autorizzato
di impianti critici. Un aumento dei livelli
di sicurezza è auspicabile, poiché all’au-
mentare di tali livelli la probabilità che
si verifichi un controllo non autorizzato
degli impianti si abbassa notevolmente
e questo permette dunque di connettere
con maggiore confidenza device IoT.
A.O.:
Quello automobilistico è un altro
settore in cui la compromissione di un si-
stema potrebbe avere conseguenze fatali;
a differenza che in campo industriale, qui
è il consumatore a decidere se e quanto un
sistema è affidabile. Fermo restando che le
certificazioni in campo automotive sono
tra le più severe, quanto è importante per
questo mercato la percezione della sicu-
rezza da parte del grande pubblico?
Wich:
Di fatto non solo le automobili, ma
qualsiasi prodotto è a rischio, pensiamo
al settore alimentare o farmaceutico. Un
possibile attacco informatico che vada a
modificare la ricetta di un cibo o di un me-
dicinale, potrebbe avere effetti catastrofici
sulla salute di migliaia di persone. Perso-
nalmente credo che siano questi i settori
più sensibili e per i quali i cittadini devono
potersi sentire pienamente difesi e protetti.
Urciuoli:
La percezione della sicurezza è
fondamentale ad esempio: nessuno affi-
derebbe la propria vita a un’automobile
con pilota automatico se essa non è in
grado di tutelare la vita delle persone a
bordo. Esistono già automobili oggi sul
mercato in grado di fornire sistemi par-
ziali di guida automatica. Naturalmente
la possibilità di avere un’auto completa-
mente automatizzata in grado di guidare
da sola in qualunque condizione preve-
derà tra le altre tecnologie una continua
connessione a Internet, e anche in questo
caso un aumento dei sistemi di sicurezza
IT a bordo del vei-
colo renderanno
questa ulteriore
evoluzione più si-
cura.
A.O.:
Domotica
faidatè, reti perso-
nali, il movimento
dei ‘maker’: un vero
e proprio far west
dell’Internet delle
Cose caratteriz-
zato dalla corsa al
ribasso nei prezzi
e dalla pressoché
totale anarchia progettuale. In un futuro
sempre più carico di dispositivi che sacrifi-
cano gli aspetti di sicurezza per tenere bassi
i costi di sviluppo, quali misure possono es-
sere adottate per garantire il ‘minimo sinda-
cale’ di sicurezza?
Urciuoli:
La quasi totalità dei device IOT
offre la possibilità tramite il sito del pro-
duttore di potersi connettere a tali device
da remoto, il minimo che si può preten-
dere dai produttori è che il collegamento
a questi siti sia protetto da protocolli
cifrati, così da non permettere a terzi di
intercettare username/password e altre
informazioni sensibili. Tali siti devono es-
sere esposti a Internet con criteri di sicu-
rezza volti a evitare l’accesso fraudolento
ai server. Tra le misure di sicurezza da
adottare oltre ai firewall e a sistemi anti
malware tradizionali, oggi sono comun-
que da considerare criteri minimi l’ado-
zione di sistemi di controllo applicativo e
sistemi anti-APT. Check Point è in grado
di offrire questi servizi tramite l’utilizzo di
gateway NGTX (Next Generation Threat
eXtraction) che offrono livelli di sicurezza
elevatissimi a costi ragionevoli.
•
Messe Frankfurt
www.messefrankfurt.itCheck Point Software
www.checkpoint.comMarco Urciuoli,
Check Point Software
Technologies