Purtroppo, esiste anche un’offerta software rivolta agli
aggressori informatici, che nel tempo si è ampliata, con
degli strumenti software appositamente pensati per fornire
supporto agli attacchi informatici. Si è passati dai primi
programmi
keylogger
, che captano dati e informazioni regi-
strando le digitazioni sulle tastiere, fino ad arrivare alle più
attuali proposte di strumenti per hackers, che comprendono
dei veri e propri
ambienti di sviluppo software
, basati su
librerie
rootkit
e
bootkit
.
I metodi utilizzati dal software malevolo sono prevalente-
mente quelli di sfruttare delle
vulnerabilità
a livello di sof-
tware o di hardware, arrivando anche a fare leva sulle debo-
lezze insite nei processori e nelle procedure di gestione della
memoria, basilari per il funzionamento della macchina.
Per questo è particolarmente importante che il firmware, i
sistemi operativi e le applicazioni di sicurezza siano conti-
nuamente supportati e aggiornati, avendo cura di sfruttare
tutte le misure di sicurezza che i moderni sistemi IT e OT
offrono agli utenti dell’industria.
Alla manutenzione costante ed aggiornata delle unità con-
trollo, va aggiunta la necessità di usufruire delle funzioni di
sicurezza già disponibili, come autenticazione e criptazione,
avendo cura di sfruttare anche le più evolute funzionalità di
cyber security che già sono disponibili.
Dall’industria per l’industria
Infatti, non si sono evolute solamente le minacce e oggi sono
già pronte e fruibili molte armi per incrementare e poten-
ziare la sicurezza dei dati e dei collegamenti industriali.
Diverse soluzioni evolute sono state proposte all’ICS Forum
dove, per esempio,
ESA Automation
ha organizzato un
incontro e una dimostrazione pratica appositamente pensati
per illustrare l’efficacia delle soluzioni mirate a proteggere i
sistemi industriali interconnessi. Per la dimostrazione, ESA
si è avvalsa della collaborazione degli esperti di
KPMG
,
una multinazionale specializzata in IT che ha valutato l’ef-
ficacia della protezione e ha confermato come sia possibile
ottenere con una buona mitigazione dei rischi informatici.
In pratica, è stata realizzata la simulazione di un cyber attacco
su un impianto di imbottigliamento e quindi ESA ha mostrato
come cambino gli effetti delle aggressioni informatiche sull’o-
peratività dei macchinari e degli impianti, se è assente o se è
presente il supporto di una protezione specifica come quella
fornita da
Everyware
. Questa è una soluzione di ESA Auto-
mation capace di elevare il livello di sicurezza delle comuni-
cazioni tra gli
strumenti di controllo
e le
infrastrutture tec-
nologiche
collegate. In particolare, Everyware è un servizio
di manutenzione remota sviluppato per garantire la massima
sicurezza grazie all’implementazione di soluzioni di prote-
zione dei dati e dei collegamenti come la
double authenti-
cation
. Everyware è pensato per essere efficace in un con-
testo industriale sempre più digitalizzato e aperto, fornendo
protezione per i grandi volumi di dati che circolano sulla
rete
aziendale
e sulle
piattaforme Cloud
, che sono risorse sem-
pre più fondamentali per l’operatività industriale.