AO_417

OTTOBRE 2019 AUTOMAZIONE OGGI 417 36 AO PANORAMA Alessandro Morana , product manager Network Technology&Communication Interfaces di PhoenixContact ( www.pho- enixcontact.com ) : L’aspetto su cui si foca- lizza maggiormente l’attenzione, anche erroneamente, riguarda il fatto che la macchina non verrà mai collegata in rete e, quindi, il concetto di sicurezza decade. Tuttavia, questo non corrisponde alla re- altà dal momento che sempre più spesso all’interno delle macchine e dei quadri in generale è presente un PC industriale, dotato di porte USB, che possono essere utilizzate da eventuali manutentori e suc- cessivamente trasferite anche su altri PC collegati a Internet. Quindi, nel momento in cui il dispositivo di massa viene infet- tato da un virus, il concetto di sicurezza viene completamente bypassato. Inoltre, non sono terminate le criticità legate ai PC industriali. Quando si costruisce una macchina si presume che questa abbia un’aspettativa di vita di circa dieci anni e si è portati a pensare che questo valga anche per un PC industriale. Bisogna però anche considerare che i sistemi opera- tivi non hanno la stessa aspettativa di supporto. Basti pensare, per esempio, a Windows XP, a oggi ancora presente in maniera predominante nelle linee pro- duttive, che lascia ben 727 vulnerabilità, quindi altrettanti 727 modi per prendere possesso della macchina. Un ultimo rischio è legato alla teleassi- stenza. Tutti presentano questa soluzione come un sistema impenetrabile perché crea un collegamento virtualmente pro- tetto, una VPN, ma nessuno pone l’atten- zione sul fatto che se è presente qualche tipo di malware sul PC del manutentore, questo malware avrà senza dubbio la strada spianata per raggiungere l’im- pianto, bypassando tutte le sicurezze. Maiocchi : Ogni settore verticale è a ri- schio, ma le aziende tecnologiche e quelle con una supply chain complessa, come è il caso del manufacturing, sono colpite con maggiore frequenza. Oggi le orga- nizzazioni operano con un ecosistema allargato e inconsapevolmente aprono le porte a vulnerabilità di terze parti. Alcune delle più recenti violazioni dei dati, come quella che ha colpito Ticketmaster nel 2018, hanno evidenziato l’importanza di proteggere applicazioni e sistemi di terze parti per ridurre la superficie di attacco e il rischio di compromissione. Oggi le aziende devono includere nella loro strategia di mitigazione generale anche fornitori, part- ner, clienti e i sistemi utilizzati. Il panorama delle minacce è ampio e variegato e sono necessarie numerose misure di sicurezza per proteggersi dalle vulnerabilità di terze parti. Le aziende devono essere sicure che il pro- prio ecosistema di partner sia autenticato, prima di considerarli fornitori di fiducia. Richiedere l’adesione agli stessi standard di sicurezza può aiutare a ridurre la per- centuale di compromissione da parte di hacker che fingono di essere un partner, per esempio tramite l’invio di fatture false e attacchi di business process compro- mise. Inoltre, è fondamentale rafforzare la sicurezza di dati e persone, crittografare le informazioni sensibili archiviate e in tran- sito, per prevenire attacchi man-in-the- middle, nei quali i cybercriminali possono intercettare e alterare i dati chiave alla base di un processo. Anche dipendenti adegua- tamente preparati possono contribuire a prevenire attacchi di social engineering rivolti agli individui. Una volta che un ac- count viene compromesso, gli hacker non sono più ostacolati da alcun tipo di sistema di autenticazione. Per questo, le aziende dovrebbero monitorare ogni comporta- mento anomalo, per evitare le compro- missioni che avvengono spesso a seguito di attacchi phishing e furto di credenziali. A.O.: Quali forme di cyber-attacchi vi tro- vate più spesso ad affrontare? Quante risorse assorbe l’investimento in cyberse- curity e quanto ‘rende’ in termini di danni evitati e di competitività del prodotto? Leone : Lo spettro degli attacchi infor- matici che dobbiamo gestire è davvero ampio, come pure la varietà delle situa- zioni che ci troviamo ad affrontare come provider di sicurezza. Diciamo che ormai gli attacchi condotti in modo automatico via software, come il phishing o lo sfrut- tamento di vulnerabilità note, costitui- scono una specie di ‘rumore di fondo’, tale è la loro frequenza. Gli attacchi più mirati sono meno frequenti e sono con- dotti spesso attraverso tecniche combi- nate, per esempio phishing, utilizzo di ransomware come elementi ‘civetta’ per distrarre il difensore e software ‘fileless’ per penetrare i sistemi. Le risorse necessarie per una difesa bilan- ciata in ambito cybersecurity sono pur- troppo crescenti, visto il parallelo enorme incremento delle minacce. Bisogna però ricordare che complessivamente si tratta di un buon investimento, in conside- razione dei danni che un attacco infor- matico andato a buon fine può causare al business, anche in termini di sanzioni da parte delle autorità di controllo, per esempio a seguito di una violazione del Gdpr. Denis Cassiniero , regional sales director Seur di Bitdefender ( www.bitdefender. it ): Uno dei più importanti tipi di attacco degli ultimi anni è stato il ransomware. Questa famiglia di malware ha iniziato colpendo i consumatori, ma ora si con- centra più sulle aziende. Gli attacchi devastanti degli ultimi anni includono Wannacry, NotPetya, GandCrab e Locker- Goga, che è per esempio responsabile degli attacchi contro Norsk Hydro, il gi- gante mondiale del metallo. In media, gli investimenti in sicurezza informatica va- riano all’interno di un range compreso tra il 4% e il 10% del budget delle operation IT e non vi è accordo su quanto sarebbe davvero il budget sufficiente. Quando si tratta di valutare quale potrebbe essere la spesa appropriata per la cybersecurity, la decisione dovrebbe essere presa dopo un’approfondita revisione delle esigenze Alessandro Morana di Phoenix Contact Roberto Leone di Axitea

RkJQdWJsaXNoZXIy MTg0NzE=