F&N 114

FEBBRAIO 2023 FIELDBUS & NETWORKS 43 Fieldbus & Networks lità delle merci al monitoraggio della catena del freddo, dalla sicurezza ambientale alla gestione dei mezzi, mentre per quanto concerne il controllo del ciclo di vita dei prodotti, combinando il moni- toraggio delle prestazioni, le attività di manuten- zione, la disponibilità delle scorte e delle forniture è possibile gestire, in modo intelligente, i limiti del mantenimento in servizio dei vecchi asset. Ovviamente IoT si sta diffondendo in molti altri campi e in futuro si espanderà in settori che oggi ancora non immaginiamo. Sicurezza: un problema da non sottovalutare Le tecnologie di comunicazione abilitate per la tra- smissione dei dati a livello IT-OT sono molte e ciò favorisce la diffusione dei dispositivi e delle appli- cazioni. Oltre al 5G, si sono consolidati altri proto- colli, quali per esempio Wireless Bluetooth, wi-fi, Power Line, Low Power Wide Area, Low Energy, M-Bus. Altre tecnologie sono mature o in divenire, come Lorawan e SigFox. Anche la qualità e l’affi- dabilità dei dispositivi hanno raggiunto ormai livelli più che accettabili, salvo eventuali oggetti ancora prototipali. Tuttavia, è bene prendere seriamente in considerazione le fragilità del sistema IoT per prevenire criticità e fault, prima di tutto per quanto concerne la sicurezza informatica e il manteni- mento delle performance. L’integrazione dei dispositivi OT nel mondo IoT rende complessa la difesa dell’intera rete, che si è espansa sia localmente che geograficamente; forni- tori e protocolli di comunicazione sono mediamente molto variegati e, soprattutto, la maggiore vulne- rabilità delle reti IoT, dovuta alla gestione delle password, ai firmware non sempre robusti ecc., ab- bassa il livello di protezione dei dispositivi OT che comunicano con protocolli non sempre progettati con criteri di inviolabilità. La minaccia informatica all’ambito OT è molto concreta e rende necessa- rio dotarsi di strumenti che consentano di avere la maggiore visibilità possibile delle reti, per interve- nire in tempo reale in caso di attacchi dannosi e distruttivi. Tuttavia, è molto difficile monitorare le reti che operano su larga scala: migliaia di dispo- sitivi interconnessi immettono in rete un enorme volume di dati, la cui analisi, in realtime, finalizzata a rilevare comportamenti indesiderati, è assai com- plessa. Con l’avvento del 5G, che comporterà un ulteriore cospicuo, aumento della circolazione dei dati, il monitoraggio sarà ancora più complicato. Ma quali sono i pericoli principali che preoccu- pano le aziende? Secondo un sondaggio del 2020 di Syniverse/Omdia sono tre: gli attacchi malware/ ransomware, il furto di dati, che può implicare una perdita finanziaria, e la sottrazione di dati che at- tengono alla proprietà intellettuale. Nozomi Networks ( www.nozominetworks.com ) , per esempio, fornisce informazioni interessanti sul comportamento della criminalità informatica. Gli esperti che analizzano i software ICS (Industrial Control System) hanno rilevato molte criticità, seppure in leggero calo rispetto al passato. Nella prima metà del 2022, ICS- Cert ha emesso 560 CVE (Vulnerabiltà ed Esposizioni Comuni), il 14% in meno rispetto al secondo semestre 2021. Di que- sti 131 hanno colpito settori di diversa natura, 109 l’industria manifatturiera, 40 il settore dell’energia, 26 gli ambiti commerciale e sanitario. I fornitori in- teressati sono stati 60 e 172 i prodotti coinvolti, con un aumento rispetto al secondo semestre 2021 rispettivamente del 27% e 19%. I Paesi maggiormente attaccati sono stati Cina e Stati Uniti, probabilmente per la presenza di reti larghe e sofisticate; marzo è stato il mese in cui si è verificato il numero maggiore di attività dannose; gli account maggiormente presi di mira sono ‘root’ e ‘admin’, poiché se violati consentono il controllo di interi sistemi. Emerge dunque dall’analisi di cui sopra, ma anche dal senso comune, la necessità di affinare le tecniche di difesa e di affidarsi a fi- gure con esperienza e preparazione adeguate. Lo sanno bene i responsabili dei settori critici e delle grandi aziende, che si avvalgono di team composti da gestori del rischio, esperti di conformità e tec- nologi di alto livello. Tuttavia, le istruzioni fonda- mentali per cercare di evitare intrusioni dannose sembrano essere ancora quelle più elementari. Nozomi Network raccomanda di: mantenere un accurato inventario delle risorse; implementare le patch più recenti sulla tecnologia VPN; utilizzare l’Autenticazione Multifunzionale (MFA); cambiare frequentemente le password; aumentare la for- L’utilizzo di soluzioni IoT porta benefici non solo al settore industriale, bensì anche ad altri settori, dall’agricoltura, alle smart city, alla logistica Fonte: Shutterstock

RkJQdWJsaXNoZXIy Mzg4NjYz