Table of Contents Table of Contents
Previous Page  49 / 206 Next Page
Information
Show Menu
Previous Page 49 / 206 Next Page
Page Background

MAGGIO 2017

AUTOMAZIONE OGGI 398

49

pianto normativo fungerà sicuramente

da acceleratore nell’evoluzione della

sicurezza legata al fenomeno della con-

sumerizzazione. In generale vale sempre

la regola che è la cybersecurity che deve

adattarsi alle evoluzioni tecnologiche,

pertanto se Byot è inevitabile, inevitabile

sarà l’evoluzione dei player della cyber-

security e dei produttori di tecnologia

affinchè la consumerizzazione porti tec-

nologia fruibile e sicura.

A.O.:

È ragionevole ritenere che le risorse

da dedicare alla sicurezza aumenteranno

in seguito alla diffusione dell’IoT, così come

aumenterà la richiesta di figure professio-

nali che si occupano di cybersecurity. Rite-

nete che l’offerta sarà ingradodi soddisfare

questa domanda? Che tipo di figura ci si

aspetta venga formata dal mondo acca-

demico?

Wich:

A fronte di una richiesta crescente

di dispositivi di protezione, si andranno a

delineare anche nuove figure professio-

nali, che, partendo da competenze pret-

tamente informatiche, dovranno avere la

capacità non solo di intervenire in caso di

‘attacco’, ma anche di immaginare quali

possano essere le debolezze potenziali

di un impianto identificando a priori le

soluzioni che possano offrire il massimo

livello di sicurezza. Esperti che dovranno

saper declinare competenze software

con conoscenze hardware.

Urciuoli:

L’offerta attuale è in grado

di soddisfare la domanda ma le com-

petenze sono molto frammentate. Dal

mondo accademico mi aspetto che ven-

gano formati tra i professionisti della

cybersecurity anche esperti che siano in

grado di operare in un ambito che rap-

presenti sempre più la convergenza tra

diversi tipi di sicurezza: sicurezza delle

infrastrutture IT, cybersecurity, sicurezza

fisica, sicurezza IoT, sicurezza delle infra-

strutture mission critical.

A.O.:

L’Industrial Internet of Things amplia

la superficie d’attacco di sistemi, quali sono

quelli di controllo e automazione industriali,

la cui compromissione può determinare

danni insostenibili dal punto di vista econo-

mico, ambientale e in termini di vite umane.

Quali sono i confini del compromesso tra

convenienza della connettività IIoT e sicu-

rezza delle aree critiche di un impianto?

Wich:

Se è pur vero che non si potrà

avere mai la certezza della protezione

assoluta, evitare di beneficiare di infor-

mazioni chiave per la propria azienda pe-

nalizzando la produttività e competitività

del proprio prodotto, per evitare i rischi

di attacchi informatici, ritengo sia ana-

cronistico. Certo è opportuno effettuare

una scelta ragionata su cosa monitorare

e dove installare i vari sensori, ma so-

prattutto è necessario sezionare i propri

impianti in modo che nel caso di accesso

indesiderato da parte di terzi, si possa fa-

cilmente isolare l’area ‘infetta’ limitando

sia la diffusione dell’infezione sia i possi-

bili danni conseguenti. Come nelle navi,

è necessario creare una serie di paratie, di

barriere isolanti che limitano l’azione da

parte del possibile agente esterno.

Urciuoli:

Falle di sicurezza nel controllo

e nell’automazione industriale creano

problemi di gravità elevati. L’equazione

che va ponderata nell’integrare con con-

nettività device IoT in questi casi è molto

semplice: ha senso sfruttare i vantaggi

della connettività laddove i benefici sono

di gran lunga maggiori dei problemi de-

rivanti da un controllo non autorizzato

di impianti critici. Un aumento dei livelli

di sicurezza è auspicabile, poiché all’au-

mentare di tali livelli la probabilità che

si verifichi un controllo non autorizzato

degli impianti si abbassa notevolmente

e questo permette dunque di connettere

con maggiore confidenza device IoT.

A.O.:

Quello automobilistico è un altro

settore in cui la compromissione di un si-

stema potrebbe avere conseguenze fatali;

a differenza che in campo industriale, qui

è il consumatore a decidere se e quanto un

sistema è affidabile. Fermo restando che le

certificazioni in campo automotive sono

tra le più severe, quanto è importante per

questo mercato la percezione della sicu-

rezza da parte del grande pubblico?

Wich:

Di fatto non solo le automobili, ma

qualsiasi prodotto è a rischio, pensiamo

al settore alimentare o farmaceutico. Un

possibile attacco informatico che vada a

modificare la ricetta di un cibo o di un me-

dicinale, potrebbe avere effetti catastrofici

sulla salute di migliaia di persone. Perso-

nalmente credo che siano questi i settori

più sensibili e per i quali i cittadini devono

potersi sentire pienamente difesi e protetti.

Urciuoli:

La percezione della sicurezza è

fondamentale ad esempio: nessuno affi-

derebbe la propria vita a un’automobile

con pilota automatico se essa non è in

grado di tutelare la vita delle persone a

bordo. Esistono già automobili oggi sul

mercato in grado di fornire sistemi par-

ziali di guida automatica. Naturalmente

la possibilità di avere un’auto completa-

mente automatizzata in grado di guidare

da sola in qualunque condizione preve-

derà tra le altre tecnologie una continua

connessione a Internet, e anche in questo

caso un aumento dei sistemi di sicurezza

IT a bordo del vei-

colo renderanno

questa ulteriore

evoluzione più si-

cura.

A.O.:

Domotica

faidatè, reti perso-

nali, il movimento

dei ‘maker’: un vero

e proprio far west

dell’Internet delle

Cose caratteriz-

zato dalla corsa al

ribasso nei prezzi

e dalla pressoché

totale anarchia progettuale. In un futuro

sempre più carico di dispositivi che sacrifi-

cano gli aspetti di sicurezza per tenere bassi

i costi di sviluppo, quali misure possono es-

sere adottate per garantire il ‘minimo sinda-

cale’ di sicurezza?

Urciuoli:

La quasi totalità dei device IOT

offre la possibilità tramite il sito del pro-

duttore di potersi connettere a tali device

da remoto, il minimo che si può preten-

dere dai produttori è che il collegamento

a questi siti sia protetto da protocolli

cifrati, così da non permettere a terzi di

intercettare username/password e altre

informazioni sensibili. Tali siti devono es-

sere esposti a Internet con criteri di sicu-

rezza volti a evitare l’accesso fraudolento

ai server. Tra le misure di sicurezza da

adottare oltre ai firewall e a sistemi anti

malware tradizionali, oggi sono comun-

que da considerare criteri minimi l’ado-

zione di sistemi di controllo applicativo e

sistemi anti-APT. Check Point è in grado

di offrire questi servizi tramite l’utilizzo di

gateway NGTX (Next Generation Threat

eXtraction) che offrono livelli di sicurezza

elevatissimi a costi ragionevoli.

Messe Frankfurt

www.messefrankfurt.it

Check Point Software

www.checkpoint.com

Marco Urciuoli,

Check Point Software

Technologies