Table of Contents Table of Contents
Previous Page  23 / 100 Next Page
Information
Show Menu
Previous Page 23 / 100 Next Page
Page Background

Purtroppo, esiste anche un’offerta software rivolta agli

aggressori informatici, che nel tempo si è ampliata, con

degli strumenti software appositamente pensati per fornire

supporto agli attacchi informatici. Si è passati dai primi

programmi

keylogger

, che captano dati e informazioni regi-

strando le digitazioni sulle tastiere, fino ad arrivare alle più

attuali proposte di strumenti per hackers, che comprendono

dei veri e propri

ambienti di sviluppo software

, basati su

librerie

rootkit

e

bootkit

.

I metodi utilizzati dal software malevolo sono prevalente-

mente quelli di sfruttare delle

vulnerabilità

a livello di sof-

tware o di hardware, arrivando anche a fare leva sulle debo-

lezze insite nei processori e nelle procedure di gestione della

memoria, basilari per il funzionamento della macchina.

Per questo è particolarmente importante che il firmware, i

sistemi operativi e le applicazioni di sicurezza siano conti-

nuamente supportati e aggiornati, avendo cura di sfruttare

tutte le misure di sicurezza che i moderni sistemi IT e OT

offrono agli utenti dell’industria.

Alla manutenzione costante ed aggiornata delle unità con-

trollo, va aggiunta la necessità di usufruire delle funzioni di

sicurezza già disponibili, come autenticazione e criptazione,

avendo cura di sfruttare anche le più evolute funzionalità di

cyber security che già sono disponibili.

Dall’industria per l’industria

Infatti, non si sono evolute solamente le minacce e oggi sono

già pronte e fruibili molte armi per incrementare e poten-

ziare la sicurezza dei dati e dei collegamenti industriali.

Diverse soluzioni evolute sono state proposte all’ICS Forum

dove, per esempio,

ESA Automation

ha organizzato un

incontro e una dimostrazione pratica appositamente pensati

per illustrare l’efficacia delle soluzioni mirate a proteggere i

sistemi industriali interconnessi. Per la dimostrazione, ESA

si è avvalsa della collaborazione degli esperti di

KPMG

,

una multinazionale specializzata in IT che ha valutato l’ef-

ficacia della protezione e ha confermato come sia possibile

ottenere con una buona mitigazione dei rischi informatici.

In pratica, è stata realizzata la simulazione di un cyber attacco

su un impianto di imbottigliamento e quindi ESA ha mostrato

come cambino gli effetti delle aggressioni informatiche sull’o-

peratività dei macchinari e degli impianti, se è assente o se è

presente il supporto di una protezione specifica come quella

fornita da

Everyware

. Questa è una soluzione di ESA Auto-

mation capace di elevare il livello di sicurezza delle comuni-

cazioni tra gli

strumenti di controllo

e le

infrastrutture tec-

nologiche

collegate. In particolare, Everyware è un servizio

di manutenzione remota sviluppato per garantire la massima

sicurezza grazie all’implementazione di soluzioni di prote-

zione dei dati e dei collegamenti come la

double authenti-

cation

. Everyware è pensato per essere efficace in un con-

testo industriale sempre più digitalizzato e aperto, fornendo

protezione per i grandi volumi di dati che circolano sulla

rete

aziendale

e sulle

piattaforme Cloud

, che sono risorse sem-

pre più fondamentali per l’operatività industriale.