AO_417

OTTOBRE 2019 AUTOMAZIONE OGGI 417 37 attuali e future dell’azienda, o sulle capa- cità di gestione. Molte società potrebbero per esempio pianificare l’acquisizione di strumenti estremamente costosi (come Siem o EDR), per rendersi poi conto di non avere le risorse interne necessarie per gestire e mantenere tali tecnologie. Gagliardo : Le forme di cyberattacchi più frequenti sono il ransomware e il trojan; il primo attua una criptazione dei dati (di progetto, di produzione o personali) e si risolve con il pagamento di un riscatto, spesso in criptovaluta. Il secondo consi- ste nella compromissione di un sistema di produzione attraverso l’installazione di programmi malevoli che prendono pos- sesso del PC Scada a bordo macchina, o direttamente del PLC, con possibile dan- neggiamento del macchinario stesso. In base alla nostra esperienza l’investi- mento in security è decisamente inferiore a quanto necessario. La pianificazione consapevole di un sistema sicuro evite- rebbe innanzitutto di incorrere in danni e ingenti spese post-attacco, ma soprat- tutto permetterebbe una serie di attività che, proteggendo il sistema, lo analizzano e migliorano. In questo senso, la messa in sicurezza può avere un ritorno di investi- mento significativo, come risparmio sui costi di gestione, sviluppo e competitività della produzione. Posizionando un gate- way con funzioni di VPN, firewall e intru- sion prevention è per esempio possibile connettere sistemi geograficamente di- stribuiti e raccogliere dati. Questi, debita- mente elaborati e analizzati, consentono di ottenere panoramiche e statistiche su cui basare poi strategie di miglioramento e ottimizzazione. Inoltre, grazie a pre- dictive maintenance, machine learning e dashboard si è in grado di intervenire in tempo reale su malfunzionamenti o sprechi, aggiustando e ri-allineando i processi. A questo proposito il Proof of Concept (POC) rappresenta una formula efficace e conveniente. Infatti, con un investimento compatto e ridotto è im- mediatamente possibile creare unmicro- ambiente di test reale, che dimostri con evidenza il beneficio che la soluzione di sicurezza può avere sull’intero processo di produzione. Umberto Pirovano , manager Systems Engineering di PaloAltoNetworks Italia ( www.paloaltonetworks.com ) : Esistono di- versi tipi di minacce che riguardano le reti ICS/Scada. Due di questi hanno impatto su qualsiasi organizzazione non protetta: malware creato in base all’opportunità senza un obiettivo specifico ed exploit per applicazioni mirate e vulnerabili. Il terzo tipo è rappresentato dagli attacchi mirati. Tutte queste minacce si possono prevenire con un approccio che si basa sulla sicurezza di prossima generazione e su alcuni principi di protezione chiave, inclusa la prevenzione da attacchi cyber e minacce per proteggere la proprietà in- tellettuale dell’azienda, proteggere i pro- cessi da interruzioni o tempi di inattività e impedire accessi non autorizzati alle risorse e furti di dati. Questi principi fon- damentali includono: visibilità completa, controllo efficace e abilitazione delle sole applicazioni ICS/Scada autorizzate per ri- durre la superficie di attacco e preservare la banda; segmentazione virtuale per impedire il movimento di malware at- traverso la rete utilizzando un approccio tipo ‘zero trust’; protezione della rete di automazione dall’endpoint all’endpoint. Insomma, la rete deve essere il punto di enforcement. Umberto Cattaneo , cybersecurity technical sales consultant di Schneider Electric ( www.se.com/it ): Se pensiamo al danno reputazionale oltre che eco- nomico che un problema di cybersecu- rity porta alle aziende, specie se queste operano nel mercato consumer, non c’è investimento in cybersecurity che non valga la pena di essere fatto. L’ultimo rapporto Clusit ha rilevato un aumento del 38% degli attacchi gravi in Italia nel 2018, individuando inoltre in settori in cui l’automazione ha un forte impatto, come quello delle infrastrutture critiche, le aree in cui l’incremento è maggiore. Nel set- tore industriale, un attacco informatico crea una disruption nella produzione che può rapidamente portare a costi elevati in termini di mancato prodotto, di spreco di materie prime ecc.; in questo senso la cybersecurity è un fattore competitivo per l’azienda, che come si protegge dai guasti con strategie sempre nuove, deve farlo anche per gli attacchi informatici. A.O.: Quali sono le sfide percepite come più rilevanti in tema di cybersecurity per il pros- simo futuro e quale visione propone la sua azienda per affrontarle? Squinzi : In linea con l’attuale trend è da prevedere per il prossimo futuro una cre- scita significativa dei cyberattacchi in ter- mini sia numerici sia di gravità per quanto concerne l’impatto economico (diretto o indiretto), reputazionale, sociale o geo- politico. Risulta rilevante l’aspetto ‘moti- vazionale’ degli attaccanti, che si riflette in un aumento degli attacchi mirati, perpetrati per finalità di cybercrime e spionaggio/sabotaggio attraverso l’uti- lizzo di strumenti e tecniche complesse, sofisticate e di difficile individuazione. Tra queste tipologie di attacchi trovano largo spazio quelle che sfruttano le vul- nerabilità derivanti da una non corretta gestione degli account, con particolare riferimento a quelli privilegiati, in grado cioè di svolgere funzioni caratterizzate da un elevato livello di permission rispetto a dati e sistemi. CyberArk Privileged Ac- cess Security è un’offerta completa per la protezione di credenziali, segreti e account privilegiati, ovunque si trovino, on-premise, nel cloud ibrido, in ambienti DevOps e anche a livello di endpoint. Pirovano : Oggi molte industrie diverse utilizzano i sistemi ICS/Scada nel cuore della produzione di beni e servizi. Alcune di queste hanno regolamenti con san- zioni estremamente costose, se la con- formità non è soddisfatta e mantenuta costantemente. Le sfide più ardue da Umberto Pirovano di Palo Alto Networks Italia Umberto Cattaneo di Schneider Electric

RkJQdWJsaXNoZXIy MTg0NzE=