AS_04_2019

tecnica Automazione e Strumentazione Maggio 2019 89 Requisiti IT e OT Sia dal punto di vista delle garanzie , sia da quello degli obiet- tivi in gioco , il cambiamento che ne deriva non è trascurabile: il mondo IT non è genericamente ‘costruito’ per soddisfare i requi- siti di safety allo stesso modo in cui avviene all’interno degli impianti (altro motivo per il quale in ambito IT ci si permette un’e- voluzione più rapida e meno controllata). I requisiti di continuità operativa in ambito IT sono poi generalmente meno stringenti se paragonati ad un tipico impianto industriale (si pensi all’am- bito bancario, uno dei più critici, in cui si prevedono mediamente tempi massimi di indisponibilità di quattro ore, insostenibili anche per molte medie imprese manifatturiere). D’altro canto, la riservatezza assume un valore molto più rile- vante nel contesto aperto dell’IT, e lo diviene a maggior ragione anche per quello OT una volta che questo raggiunge, e diventa raggiungibile, dalle reti aperte. Non si tratta semplicemente di una nuova voce nell’elenco delle priorità, ma paradossalmente di quella destinata ad essere, in futuro, la più importante! Si pensi ad una valvola telecontrollata, che possa venire gestita da chiunque su Internet: non solo la continuità, ma anche la safety del personale, dei cittadini in prossimità di un impianto e dell’ambiente circostante, ne potrebbero risentire. Allo stesso modo, l’integrità delle informazioni e dei dati informatici acquisisce un nuovo valore: la correttezza di un parametro-soglia di tolleranza di un forno, o di una pressa, o semplicemente la correttezza del tele-rilevamento di una macchinario, se alterati, possono portare a danni fisici alle per- sone, alle macchine o ai locali dove queste sono ospitate. Comprendere il rischio È in questo contesto che conoscere i rischi che il mondo IT trasferisce a quello OT, una volta che i due parlano tra loro, diventa importante. Clusit , Associazione Italiana sulla Sicu- rezza Informatica, dal 2000 è impegnata nella sensibilizzazione delle aziende Italiane di tutti i settori, forte del sostegno di più di 500 organizzazioni provenienti da tutti i settori del Sistema Paese; dal 2011 questo sforzo si è concretizzato in un Rapporto annuale che cerca di fare una fotografia dello scenario di sicu- rezza italiano e mondiale in cui tutti noi, prima come persone e poi come lavoratori, siamo immersi. L’edizione 2019 del Rapporto, presentata alla stampa a febbraio e pubblicata a marzo [1] in occasione del SecuritySummit di Milano [2] , racconta un’evoluzione degli incidenti informatici estremamente preoccupante, soprattutto in termini di trend. Considerando che il Rapporto è basato su incidenti noti pubbli- camente, e di questi sono catalogati solo quelli a grave impatto (capaci di generare danni quantificabili in centinaia di migliaia di euro o superiori), l’elemento di rilievo che è possibile cogliere è una fortissima impennata degli attacchi nell’ul- timo periodo . Solo nel 2018 sono stati censiti il 10% di tutti gli eventi catalogati da quando è stato redatto il primo rapporto nel 2011, con un +37% rispetto al 2017. Il fatto è ancora più preoccupante se si rileva che a salire in modo quasi esponenziale è la matrice criminale di questi attacchi: il cybercrime ha sviluppato metodi e strumenti per ‘monetizzare’ gli attacchi, generando profitti sia agendo ‘su commissione’ (per esempio con il furto di proprietà intellettuali conto terzi), sia mediante la raccolta ‘a strascico’ di dati di accesso, conti corrente, informazioni personali, o più semplicemente tramite i cosiddetti ‘ransomware’ (malware che assumono il controllo dei sistemi informatici impedendone l’uso legittimo, se non a seguito del pagamento di un riscatto tramite cryptovaluta non rintracciabile). Le aziende colpite appartenenti al settore industriale sono in crescita: gli attacchi alle infrastrutture critiche salgono del 42% rispetto al 2017, mentre gli attacchi generalizzati, non pensati per un bersaglio specifico, come i comuni virus informatici, del 36%. Non è più possibile, pertanto, ritenersi esclusi dalla statistica a causa di una presunta ‘non appetibilità’ da parte degli attaccanti: la perva- sività del fenomeno, la circolazione di malware, le opportunità che possono essere colte anche in ambito industriale da parte dei cyber- criminali, rendono ogni realtà un possibile bersaglio . Si pensi alla famosa infezione del malware ‘Wannacry’ nel 2017, un attacco non mirato ma che ha causato l’interruzione di numerosi impianti indu- striali in Europa e nel mondo [3] . È ormai assodato, inoltre, che le tematiche di hacking non inve- stono solo gli Stati Uniti ed altri Paesi connotati da una forte spinta all’innovazione; basta osser- vare le cronache nazionali per toccare con mano quanto tali eventi siano diventati quasi ‘normali’ anche agli occhi del pubblico generalista italiano, e come alcuni di essi siano addirittura ripresi dalle cronache internazionali. Vi è inoltre una dimensione ‘transnazionale’ che da sempre ha caratterizzato le violazioni informa- tiche, ma che oggi assume aspetti ancora più pre- occupanti: da un lato, infatti, osserviamo attacchi che colpiscono grandi Gruppi industriali interna- zionali, spesso accendo per prime alle filiali meno preparate a fronteggiare le nuove minacce digi- tali. In aggiunta, stiamo assistendo a situazioni in cui sotto attacco vi è un’intera filiera industriale, agendo su una particolare tecnologia o verso un fornitore comune a più player. Figura 1 - Evoluzione e trend degli attacchi informatici

RkJQdWJsaXNoZXIy MTg0NzE=