AES_1 2022

Primo piano 35 INTERVISTA Automazione e Strumentazione n Gennaio - Febbraio 2022 l’accesso a quando cifra i dati passa del tempo, durante il quale l’attaccante compie delle azioni che per l’organiz- zazione attaccata suonano come tanti piccoli allarmi ai quali bisogna dare la giusta attenzione. In questo senso la proattività è possibile anche nella Cyber Security”. Il Cloud sta diventando un servizio irrinunciabile per molte aziende; può però rappresentare una possibile sorgente di rischio e una minaccia per la Cyber sicurezza. Come è possibile garantire un uso sicuro del Cloud? “Dal mio punto di vista il Cloud è senz’altro un’opportu- nità perché permette a tutti di fare molte attività, di imple- mentare molte funzionalità in modo molto più veloce e senza necessariamente avere il fardello di dover gestire l’infrastruttura, per esempio di dover comprare i server, la connettività, lo spazio nei data center e così via. Quindi è uno strumento indispensabile ; però non è qualcosa di magico e vale quella battuta che spesso si sente nel mondo security: ‘il Cloud è solo il computer di qualcun altro’. In realtà anche lui ha bisogno di monitoraggio perché quello che prima succedeva in casa, ora potenzialmente potrebbe succedere nel Cloud e qui esiste il concetto di responsa- bilità condivisa : chi dà il servizio Cloud è responsabile della security fino a un certo punto, solo per una certa per- centuale, il resto è responsabilità del cliente. Qui aumenta la complessità perché l’azienda acquirente non avrà sol- tanto il Cloud: avrà dei server a casa sua e magari com- prerà delle capacità Cloud AWS perché magari le ottiene a buon prezzo del suo provider di riferimento però poi la quasi totalità dei suoi clienti utilizza un altro Cloud, come Azure o Gcp o Oracle. È vero che così diventa tutto più facile in termini di erogazione del servizio ma aumenta la complessità e quindi la difficoltà di capire quello succede: perché mentre prima dovevi capire che cosa sta acca- dendo a casa tua, ora devi capire cosa succede a casa tua ma anche inAzure o Gcp o Oracle. La piattaforma Splunk, ad esempio, permette di fare questa analisi in modo semplice perché permette di avere una visione che chiamiamo Hybrid Multi Cloud cioè di guardare sia quello che accade nel tuo mondo a casa ma anche in tutti quanti i Cloud e di farlo senza avere una differenza di regole. C’è una sola regola, un solo allarme in caso di attacco: la stessa visibilità che si ha a casa è possibile averla anche per il Cloud. Quindi si può fare sicurezza nel Cloud e anche qui senza la neces- sità di scrivere codice”. Molte organizzazioni produttive fanno fatica a monitorare e analizzare i dati generati dall’implementazione diffusa di dispositivi IoT. Ha senso proteggere una rete OT senza proteggere anche i dispositivi IoT e cosa significa quindi la sicurezza IoT? “Il mondo IoT e quello OT possono essere considerati allo stesso modo perché presentano le medesime com- plessità anche se con sfumature leggermente diverse. Sono entrambi ambienti piuttosto statici, in termini di software, difficilmente aggiornabili quanto alla sicu- rezza e quindi abbastanza fragili; può succedere che un oggetto IoT abbia un firmware vulnerabile che non sempre, o non frequentemente viene aggiornato, restando quindi suscettibile di cyber attacco. Dal punto di vista di chi fa security, la differenza tra OT e IoT è che quest’ultimo aggiunge la grande pervasività , quindi una maggiore complessità , e inoltre la totale impossibilità di isolarlo e separarlo dal mondo IT col quale è strettamente intrecciato. Chi organizza gli attac- chi in rete, più facilmente riesce a compromettere un oggetto IoT: ho visto personalmente compromettere con facilità delle telecamere di sicurezza, rese vulnera- bili perché avevano a bordo un sistema Windows che da molto tempo nessuno si preoccupava di aggiornare come invece ci si preoccupa di aggiornare, ad esempio, un server. Quindi la diffusione di IoT porta, per quanto riguarda la security, ad un aumento della complessità e ad una ‘espansione della superficie di attacco’. Ciò richiede molta più attenzione e su molti fronti: dobbiamo gestire una varietà di oggetti che vanno dalle telecamere alle stampanti, dai telefoni VoIP ai termostati smart, a tutto quel ventaglio di nuovi servizi che la connessione degli oggetti alla rete rende possibili”. n Con gli attuali strumenti di monitoraggio real-time è possibile individuare comportamenti tipicamente riconducibili a un attacco informatico in corso e prendere delle misure preventive

RkJQdWJsaXNoZXIy Mzg4NjYz