AO_414

MAGGIO 2019 AUTOMAZIONE OGGI 414 99 • PUBBLIREDAZIONALE • AO L’ascesa della comunicazione machine-to-machine, lo svi- luppo di repliche digitali di- namiche di componenti o sistemi, spesso collegate al cloud e dotate di connetti- vità IoT e la corsa all’intercon- nessione tra sistemi IT e OT concorrono in maniera espo- nenziale all’incremento della superficie di attacco nell’in- dustria. Per sfruttare l’attuale zona grigia tra IT e OT a pro- prio vantaggio, i cyberattac- chi si avvalgono di più vettori, dalle vulnerabilità della rete o del software alla scarsa consapevolezza dei dipendenti fino alla de- bolezza fisica di alcuni dispositivi hardware (p.es . porte USB, nel caso Stuxnet). Gli attaccanti hanno gioco facile, ben pochi sistemi antivirus o soluzioni di intrusion prevention e firewalling sono in grado di comprendere i protocolli di comunicazione industriale e quindi di distinguere comandi legittimi da quelli illegittimi inoltrati dagli ICS ai PLC. Uno di questi è la soluzione Stormshield Sni40, nata dalla partnership tecnologica che il vendor intrattiene con numerosi produttori di sistemi industriali, primo tra tutti Schneider Electric. Oltre a fornire un’analisi completa e una pro- tezione proattiva del traffico transitante sui sistemi informatici, il firewall IPS industriale di Stormshield è in grado di interpretare la stragrande maggioranza dei protocolli impiegati nella produ- zione e nella gestione degli impianti industriali assicurandosi un vantaggio tecnologico e competitivo impareggiabile, foriero un parco installato notevole su scala globale. Aggressori dalle motivazioni più diverse Attraverso l’esperienza raccolta sul campo, l’esperto di cybersecurity e azienda di proprietà di Airbus Defence and Space, ha individuato tre principali gruppi di at- tori che oggi perpetrano attacchi al settore industriale: I concorrenti - Il loro intento è chiaro: trafugare segreti industriali o interrompere abusivamente la produzione per danneggiare l’azienda colpita. Un aggressore industriale ha una buona cono- scenza delle attrezzature utilizzate dai suoi concorrenti, dispone quindi delle informazioni necessarie per sferrare attacchi mirati. La potenziale vittima conosce tuttavia le vulnerabilità della pro- pria infrastruttura e può prevenire tali incidenti adottando solu- zioni adeguate. Criminali informatici - Chi sferra attacchi di massa generalizzati a scopo di lucro, sfrutta vulnerabilità di apparecchiature o sistemi mainstream noti per lo scarso livello di sicurezza (Windows XP, telecamere IP, router, dispositivi connessi a Internet apparente- mente ‘innocui’, come distributori di bevande connessi a Internet per il rifornimento automatico). Gli incidenti ipotizzabili sono in- finiti. È quindi sempre prudente optare per dispositivi sviluppati secondo il criterio di ‘Security by Design’. Stati ostili - La ‘cyber warfare’ tra Stati ha l’intento di minare le infrastrutture critiche del Paese colpito. È complicato contem- plare questo rischio, statisticamente basso, in una strategia di sicurezza appropriata. Sarebbe opportuno fare tesoro delle best practice adottate dalle organizzazioni già colpite, oltre a dotarsi dei sistemi di protezione più adatti. Regole basilari di difesa Mappare tutti i dispositivi e le rispettive connessioni interne e esterne, identificare eventuali aree critiche e potenziali scenari di attacco per valutare misure di protezione e procedure di risposta alle minacce identificate è una delle regole di base che l’Industria dovrebbe fare propria. Dotarsi di un team che riunisca esperti di sicurezza fisica e informatica aiuta a valutare l’effettiva esten- sione della superficie di attacco. La conformità della strategia di sicurezza adottata alle diverse normative (p.es. NIS) è essenziale: un recente studio sulle minacce informatiche più significative ai danni dell’industria ha rilevato che oltre tre quarti delle aziende ritengono elevato il rischio di subire un attacco informatico ma solo il 23% ha confermato di essere in regola con le direttive sulla sicurezza. Infine, occorre formare tutti i dipendenti, operai inclusi, senza eccezioni, affinché loro stessi fungano da informatori in- terni in caso di anomalie. Stormshield - www.stormshield.com Alberto Brera, country manager di Stormshield Italia Le attuali sfide informatiche per l’industria del futuro La soluzione Stormshield Sni40 La digitalizzazione della produzione insinua nelle infrastrutture industriali minacce informatiche che non sono in grado di fronteggiare. Conoscere tali minacce e adottare strategie di sicurezza accurate, oltre che soluzioni in grado di comprendere a fondo i protocolli industriali, è di ausilio per sradicare eventuali rischi sul nascere

RkJQdWJsaXNoZXIy MTg0NzE=