AO_434

AUTOMAZIONE OGGI 434 SOLUZIONI SOFTWARE PER L’INDUSTRIA 71 S SI sotto la lente Sottoattacco Nei diversi stati dell’Unione Europea si registrano da tempo numerosi attacchi informatici, che ri- guardano sia i singoli Paesi sia le Istituzioni euro- pee. La Commissione Europea ha quantificato nel 2020 un migliaio di attacchi informatici di entità importante nell’UE, con un incremento di oltre il 70% sull’anno precedente. Un terzo di questi at- tacchi ha riguardato ambiti particolarmente critici quali salute, trasporti, energia, acqua, infrastrut- ture, finanza e naturalmente risorse digitali. Anche l’Italia è stata colpita, ad esempio durante la scorsa estate, in concomitanza della campagna vaccinale Covid19, il sistema informatico della Re- gione Lazio è stato oggetto di attacchi hacker che lohannobloccato. La tecnica sfruttata per l’attacco è stata quella del ‘ransomware’, una tipologia di malware che riduce l’accessibilità ai sistemi in- fettati, richiedendo una sorta di riscatto per ripri- stinare le funzionalità e l’accesso. L’Associazione italiana per la sicurezza informatica Clusit ha pub- blicato il rapporto 2021 nel quale vi è un’ampia pa- noramicadegli eventi di cybercrimepiù importanti a livello globale nel 2020, confrontati con i dati dei quattro anni precedenti. Nel 2020 l’incremento è stato del 12%, con forte attenzione al tema Covid- 19, sfruttando la situazione di disagio collettivo, con diversi casi di spionaggio a danno di enti di ri- cerca correlati con lo sviluppo dei vaccini. L’UE sta pertanto adottandomisure straordinarie per gestire queste problematiche. Recentemente è stato dato il via libera all’istituzione di un Cen- tro di Competenza per la sicurezza informatica, in grado di fronteggiare il crescente numero di attacchi informatici in tutta l’Unione. I singoli stati potranno avvalersi del supporto di questo cen- tro di competenza, che sarà progressivamente operativo dalla metà del 2022, e che coordinerà le attività e gestirà tutte le informazioni atte a prevenire e combattere gli attacchi informatici. Il fenomeno riguardaovviamente anche le imprese: nel 2020 il 40%delle aziende ha visto incrementare gli attacchi informatici rispetto al 2019, in parte anche in relazioneall’aumentodelleattività insmart working. I dati emergono dalla ricerca dell’Osserva- torio Cybersecurity & Data Protection della School of Management del Politecnico di Milano. Gli in- vestimenti in soluzioni di sicurezza sono cresciuti mediamente del 4% nel 2020 e sono stati quanti- ficati in circa 1,4 miliardi di euro, destinati anche al miglioramento delle tecnologie legate alla gestione dell’emergenza (cloud, AI, smartworking, BigData). Ma come vengono colpite le aziende? Secondo un rapporto di Yoroi, azienda italiana che forni- sce servizi di sicurezza, l’uso di email e PEC sa- rebbero il principale strumento per innescare attacchi informatici alle aziende italiane. Tra i settori industriali più colpiti troviamomacchinari, attrezzature e componenti con una percentuale del 25%, seguiti dal tessile 10%, infine agroali- mentare e petrolchimico. Cosa si sta facendo per fronteggiare meglio gli attacchi? Nelle aziende emergono sempre più le figure professionali come il Chief Information Security Officer e il Data Protection Officer. Il Ciso definisce e attua le strategiedi protezione informa- tica della società, adottando tutti gli strumenti e le azioni necessarie. Il DPO è una figura prevista dalla nuova normativa europea inmateria di protezione deidatipersonali,ehalaresponsabilitàdimetterein opera quanto necessario per una corretta gestione di tutti i dati personali in possesso dell’azienda. Se- condo l’Osservatorio del Politecnico di Milano per la gestione della cybersecurity a livello strutturale solo il 40%delle aziendedisponedi unCisomentre il 69% dispone di un DPO: è ancora molto marcata la tendenza a gestire il tutto tramite consulenze ed esperti esterni all’azienda, nonostante la necessità di trasferire esternamente i propri dati sensibili. Per quanto riguarda la tecnologia, la tendenza ad adottare le soluzioni cloud nelle imprese, ove allo- care e gestire dati di produzione e automazione dei processi, e la distribuzione delle risorse di elabora- zione nei sottosistemi edge rendono necessario implementare soluzioni flessibili e con un approccio complessivo.Lacoesistenzadinamicadiedgeecloud deveessere a supportoanchedella cybersecurity. Se da un lato i service provider IT operano sempre maggiormenteper offrire soluzioni,metodologiee tecnologiecheconsentanodi incrementare il livello di sicurezza globale, dall’altro i fornitori di automa- zione sviluppano le offerte mettendo al centro delle funzionalità le capacità intrinseche dei loro sistemi al servizio della sicurezza dei dati. Anche la connettività è un aspetto fondamentale da con- siderare. Ma è l’approccio progettuale e operativo dei sistemi che deve essere ben strutturato, con step ben chiari e definiti, quali ad esempio l’iden- tificazione del rischio al quale il sistema è esposto, l’autenticazione e l’accesso remoto sicuro, laprote- zione degli endpoint, il rilevamento delle anomalie e delle intrusioni, il back up, il disaster recovery. Infine, una corretta formazione ai clienti per- mette di aiutarli nell’ identificare le proprie spe- cifiche necessità e di conseguenza progettare insieme le soluzioni più idonee. COSA FANNO LE AZIENDE PER FRONTEGGIARE GLI ATTACCHI CYBER? Oscar Milanese Comitato tecnico di Automazione Oggi e Fieldbus&Networks

RkJQdWJsaXNoZXIy Mzg4NjYz