F&N_111
MAGGIO 2022 FIELDBUS & NETWORKS 25 Diviene pertanto necessario anche in un contesto industriale attivare servizi di intelligence sulle minacce e sistemi di allerta precoce per scoprire attacchi pia- nificati. Prevenire le violazioni e intraprendere azioni immediate per proteggere le risorse aziendali digitali e l’infrastruttura fisica sarà sempre più un compito a tempo pieno, che non ci si potrà permettere di trascurare. L’Italia, Paese nel quale il settore manifatturiero è fra le principali fonti di red- dito, è maggiormente a rischio. Una minaccia informatica è particolarmente critica perché può essere facilmente confusa con un guasto al sistema di pro- duzione e passare inosservata. Le piccole e medie imprese sono le più attraenti per un attacco, anche se la quantità e la rilevanza dei dati che possono essere rubati è generalmente inferiore rispetto a quelle ottenibili eludendo i sistemi in- formatici di grandi multinazionali. Questo perché, spesso e volentieri, le misure di sicurezza adottate dalle PMI sono inadeguate, le conseguenze di un attacco vengono sottovalutate e gli interventi si realizzano solo dopo aver subito danni tangibili e rilevanti. Non è di aiuto, inoltre, il fatto che macchinari e dispositivi siano solitamente aggiornati in periodi di tempo e con modalità differenti, per esempio con interventi di manutenzione esterna, risultando in soluzioni etero- genee e non tracciabili. Una vera e propria ‘giungla’, la cui affidabilità e atten- dibilità è di difficile gestione. La cybersecurity è un processo complesso che coinvolge competenze anche molto diverse e che deve essere sviluppato senza mai dimenticare la potenziale entità del problema. Le persone coinvolte in questi ambiti spesso sono esperte di sicurezza OT, ma i moderni processi produttivi necessitano di conoscenze anche nel campo delle reti e sistemi embedded, solo per citarne un paio. Non di rado, i ruoli e le responsabilità di chi è coinvolto nella gestione della cyberse- curity non sono chiaramente definiti e la pianificazione delle risorse, anche e so- prattutto umane, è minima. Inoltre, essendoci un gran numero di attori coinvolti nella catena di approvvigionamento del processo produttivo e del ciclo di vita di un manufatto, le responsabilità a seguito di un incidente di sicurezza sono di difficile attribuzione. Oltretutto, attualmente sono applicabili solo disposizioni di responsabilità generali. Abbiamo chiesto agli esponenti di alcune aziende di primaria importanza nel panorama dei fornitori di soluzioni di sicurezza, di dare il proprio parere in merito ad alcuni temi dove la sicurezza è critica. Leggi online su https://automazione-plus.it/rivista/fieldbus-e-networks la versione integrale della Tavola Rotonda con la risposta alle domande: 1. Il paradigma dell’Industrial IoT promuove la possibilità di accedere da remoto alle infrastrutture di comunicazione proprie dell’automazione industriale, un tempo ritenute intrinsecamente sicure proprio perché isolate. Il livello di sicurezza offerto dalle tradizionali soluzioni IT in tal caso è sufficiente? E se non lo è, che livello è richiesto? 2. Il paradigma dell’IIoT propende per una sempre maggiore inclusione di soluzioni di comunicazione wireless, che sono relativamente meno affidabili della controparte cablata e richiedono particolari accorgimenti in fase di installazione. Cosa comporta il loro uso dal punto di vista della sicurezza informatica? 3. Il successo delle comunicazioni industriali deriva anche dalla disponibi- lità di standard e normative internazionali che hanno permesso l’inte- roperabilità tra prodotti di diversi costruttori. Qual è la situazione della normativa relativamente alla sicurezza industriale? Quali le eventuali carenze? 4. Quanto impatta il fattore umano, ovvero quanto sono importanti gli at- teggiamenti e le competenze degli operatori (dandone per scontata la formazione)? 5. Quali sono le minacce più comuni/probabili e come ci si può difendere? 6. Che cosa rischia chi sottovaluta il problema della sicurezza informatica nel contesto delle reti per l’automazione industriale? Rispondono: Stéphane di Vito di Analog Devices ( www.analog.com ) ; Mas- simo Carlotti di CyberArk ( www.cyberark.com/it ) ; Marco Bera di Direl ( www. gate-manager.it - www.direl.it ) ; Antonio Madoglio di Fortinet ( www.forti- net.com/it ) ; Sergio Leoni di Nozomi Networks ( www.nozominetworks.com ) ; Umberto Pirovano di Palo Alto Networks ( www.paloaltonetworks.it ) ; Um- berto Cattaneo di Schneider Electric ( www.se.com ) ; Enzo Maria Tieghi di ServiTecno ( www.servitecno.it ) ; Linda Pirovano di Siemens Italia ( https:// new.siemens.com/it/it.html ) ; Stefano Corsi di Solintec ( www.solintec.it ) ; Salvatore Marcis di Trend Micro Italia ( www.trendmicro.com ) ; Daniela Previtali di Wibu-Systems ( www.wibu.com/it.html ) . Linda Pirovano di Siemens Italia Enzo Maria Tieghi di ServiTecno Salvatore Marcis di Trend Micro Italia Stefano Corsi di Solintec Antonio Madoglio di Fortinet Marco Bera di Direl Sergio Leoni di Nozomi Networks Daniela Previtali di Wibu-Systems Stéphane di Vito di Analog Devices Umberto Pirovano di Palo Alto Networks Umberto Cattaneo di Schneider Electric Massimo Carlotti di CyberArk
Made with FlippingBook
RkJQdWJsaXNoZXIy Mzg4NjYz