EVENTI
primo piano
23
Automazione e Strumentazione
Gennaio/Febbraio 2018
sono due pilastri definiti dalla
International
Society of Automation
. Uno è lo standard
internazionale ISA-95, che fornisce modelli
per integrare un’impresa con i sistemi di con-
trollo; l’altro è ISA-99 - poi utilizzato da IEC
per produrre la serie di standard IEC 62443
- che indirizza la security dei sistemi di auto-
mazione e controllo la cui compromissione
può determinare situazioni di varia gravità,
tra cui danni all’incolumità pubblica o degli
addetti, violazioni dei requisiti dei regola-
menti, perdita d’informazioni proprietarie
o riservate, danni economici, impatto sulla
sicurezza nazionale.
Nell’era della Industrial Internet le minacce
mutano con grande dinamicità, e, in un mer-
cato dov’è possibile reperire molti prodotti,
l’approccio alla cyber-security, chiarisce,
deve essere più orientato a realizzare una solu-
zione di sistema, tenendo conto delle evidenti
differenze settoriali esistenti, ad esempio, tra
un impianto petrolchimico e uno manifattu-
riero. “La cosa spesso difficile in ambito indu-
striale è la fase di ‘risk assessment’, che ha il
compito di
identificare i punti critici e quan-
tificare le vulnerabilità
, da cui poi deriva
l’allocazione del budget per creare piani di
mitigazione”. Una volta attuati i meccani-
smi di difesa,
non bisogna mai fermarsi
: in
queste iniziative, spiega, l’ideale è riuscire a
innescare un circolo virtuoso, su modelli come
PDCA (plan-do-check-act), che reiterati per-
mettono di raggiungere una maturità sempre
maggiore nella cybersecurity.
Analisi del rischio e azioni concrete
Con una serie di provocazioni, battute e casi
eloquenti, Matteo Flora, esperto di sicurezza
e fondatore di
The Fool
, società di tutela della
reputazione online e degli asset digitali, scuote
la platea: commissionare fantastiche, e costose,
analisi dei rischi di sicurezza è inutile, se poi
non si agisce, e
le vulnerabilità dell’infra-
struttura restano aperte
. Il problema cyber-
security parte molto più a monte dei sistemi di
controllo industriale, si radica in una sostanziale
inadeguatezza culturale, che sottostima i peri-
coli e trascura i principi base della sicurezza:
il ransomware
WannaCry
, ricorda Flora, non
si è diffuso per colpa di ‘hacker cattivi’ che
hanno disseminato codice malevolo, ma grazie
a macchine i cui sistemi operativi erano sprov-
visti delle patch di correzione di vulnerabilità
peraltro già
scoperte da lungo tempo
. “Questo
succede in tutti i settori, e in quel gran mondo
fatato che adesso si chiama IoT”. “Internet è
un posto che sa essere pericoloso”, aggiunge,
eppure non si ha la percezione del baratro fino
a quando non si incappa in problemi seri: come
scoprire che le nostre informazioni che crede-
vamo private sono state condivise con chi pro-
prio non volevamo, o quando il router, bella-
mente lasciato con password e login di default,
e porta Telnet pericolosamente aperta verso la
rete, viene irrimediabilmente ‘brikkato’. Molti
device IoT non sono stati concepiti pensando
alla security, e se poi le credenziali di default
per accedervi non si cambiano, tutto diventa
più facilmente violabile: sistemi di ‘home auto-
Sulla destra, Mario Testino,
ServiTecno