AS_06_2020

Automazione e Strumentazione Settembre 2020 SCENARI primo piano 31 si può dire nelle reti d’automazione industriale: tecnologia OT e sistemi ICS presentano infatti vincoli tecnici di stabilità che richiedono in sostanza ancora maggiore attenzione nel test delle patch e nell’applicazione degli aggior- namenti di sicurezza . Un chiaro esempio è quanto accaduto con il rilascio delle patch per le vulnerabilità Spectre e Meltdown, che in vari casi hanno destabilizzato la normale funziona- lità di sistemi e applicazioni ICS su cui erano stati applicati aggiornamenti software non suf- ficientemente testati. In aggiunta, il malware e le minacce di sicurezza per i sistemi di controllo industriali possono entrare nell’ambiente di fabbrica anche attra- verso computer laptop o chiavette USB tra- sportati negli stabilimenti, aggirando le misure di sicurezza esistenti. Nei casi in cui i sistemi di controllo industriali poi non prevedano poli- tiche di segmentazione della rete indirizzate a isolare e limitare i problemi di sicurezza, questi ultimi possono estendersi a tutto l’impianto, o anche a siti remoti, determinando danni di vario genere ed entità. Fonti di rischio in aumento L’importanza, e l’urgenza, di migliorare la sicurezza dei sistemi di controllo industriali cresce, non solo tenendo conto delle esigenze di integrazione delle applicazioni SCADA (su- pervisory control and data acquisition) e MES (manufacturing execution system) con i sistemi ERP (enterprise resource planning), ma anche considerando la progressiva adozione nel setto- re di paradigmi tecnologici come la Industrial Internet of Things (IIoT) e Industria 4.0 . La IIoT, infatti, estende notevolmente il numero di endpoint e smart de- vice industriali connessi in rete e al cloud, che diventa necessario pre- sidiare costantemente anche dal punto di vi- sta della sicurezza. Non vanno poi dimenticati i continui progressi com- piuti da intelligenza ar- tificiale (AI) e machine learning (ML): queste tecnologie estendono le capacità umane, per- mettendo alle security operation aziendali di beneficiare dell’au- tomazione, e di tene- re testa all’evoluzione Le diversità di approccio fra team OT e IT rappresentano il maggior ostacolo per l’implementazione di misure di difesa integrate (fonte: ARC Advisory Group) In vari casi, nelle organizzazioni gli incidenti di cybersicurezza passano inosservati (fonte: Pexels)

RkJQdWJsaXNoZXIy MTg0NzE=