F&N 116

SETTEMBRE 2023 FIELDBUS & NETWORKS 23 Fieldbus & Networks Un livello di minacce crescente Se da un lato la connettività ha il vantaggio di aumentare la produttività, dall’altro può moltiplicare le potenziali vulnerabilità di un’entità produttiva avanzata. Curiosamente, il concetto di Industria 4.0 non ha tenuto conto della straordinaria ondata di attacchi informatici degli ultimi anni. L’intento degli attacchi si è spostato da un innocuo test delle difese a oppor- tunità di profitto reale attraverso il ransomware, per cui le aziende manifattu- riere si sono trovate di fronte all’urgente necessità di investire in un maggiore numero di nuove tecnologie per proteggere al meglio le proprie attività. Con il ransomware che rappresenta il 36% degli attacchi informatici alle aziende manifatturiere, e le minacce che costituiscono un rischio considerevole, la cui entità è difficile da anticipare, valutare e mitigare, i responsabili aziendali sono chiamati oggi ad agire rapidamente. Puntare sulla minaccia a monte La paralisi del trasporto mondiale di merci attraverso il Canale di Suez, in seguito all’incaglio di una nave portacontainer, ha evidenziato il delicato equilibrio su cui si basa il settore e le possibili conseguenze a medio e lungo termine. In ottica digitale, ciò significa che la compromissione di un singolo elemento di una rete, come i sistemi di fatturazione o di posta elettronica, può paralizzare l’intera filiera produttiva. Gli esempi tristemente noti degli attacchi WannaCry e NotPetya e il loro impatto sulle aziende manifatturiere hanno anche dimostrato che i sistemi di controllo industriale (ICS) e le reti di produzione (OT) richiedono una solida protezione contro le vulnerabilità quotidiane dei sistemi IT. Le campagne ran- somware si basano in gran parte sull’individuazione di punti deboli a monte, e spesso penetrano nelle reti attraverso interfacce software scarsamente protette, come le reti private virtuali (VPN) aziendali o le porte di diagnostica o supporto remoto, molti mesi prima rispetto alla richiesta di denaro. Pertanto, per difendersi da queste minacce è necessario prestare molta attenzione al design e al traffico di rete, al fine di identificare eventuali cambiamenti o punti deboli prima che sia troppo tardi, con una visibilità che è tanto essenziale quanto difficile da ottenere. Qual è il futuro della sicurezza dell’IoT industriale? Nella fase di transizione, la gestione di un mix di infrastrutture nuove e vecchie si è rivelata impegnativa. Tra sistemi OT legacy e nuovi dispositivi IIoT, molti team non riescono ad avere una visione accurata dei diversi elementi della rete. E con la convergenza di un numero sempre maggiore di sistemi, i punti di vulnerabilità e i rischi potenziali aumentano, richiedendo ai team di bilanciare le loro priorità e di attingere alle competenze specifi- che di ciascuno. Fonte: foto Shutterstock Le tecnologie IIoT si basano su piattaforme e protocolli comuni, elementi che le hanno rese più facili da gestire e meno costose nello sviluppo, ma anche vulnerabili. Proprio partendo dalla consapevolezza che i sistemi di controllo della produzione sono sempre più spesso basati su tecnologie comuni, gli attori delle minacce sono in grado di operare in modo più sem- plice e con una minore personalizzazione. Come nel caso dell’IoT, l’industria IIoT ha sottovalutato la necessità di sicurezza, tanto che molti hardware di 1 a e 2 a generazione presentano vulnerabilità nella configurazione e nella progettazione del software. Investendo nell’IIoT e nell’automazione le aziende si sono esposte a un maggior numero di cyberattacchi sotto forma di ransomware e hanno dovuto adottare soluzioni di difesa in grado di funzionare attraverso un unico sistema di gestione. Piuttosto che fare marcia indietro e isolare le reti industriali, ora ha più senso integrarle in modo sicuro. A tal fine, le aziende devono avere accesso a un inventario accurato dei loro sistemi, essere in grado di monitorarne lo stato in tempo reale e avere un modo per modellarne la manutenzione, comprese le patch, in modo articolato. Prima ancora di acquistare un apparato è indispensabile verificarne la sicurezza e la possibilità di gestirne i punti deboli. È inoltre necessario integrare le in- formazioni sulle minacce provenienti dal maggior numero possibile di fonti, per ottenere insight sugli attacchi, sia previsti sia rilevati in incidenti reali. Infine, occorre prestare particolare attenzione alle connessioni alle reti in- formatiche, per non creare backdoor che gli attacchi potrebbero sfruttare, per esempio VPN non dotate di patch utilizzate per la manutenzione remota. Sebbene tutti i settori siano esposti a un rischio molto elevato di attacchi informa- tici, solo di recente il manifatturiero ha preso coscienza dei rischi: per garantire il suo futuro in un contesto di latente insicurezza, il settore deve fare della sicurezza informatica una motivazione commerciale a tutti gli effetti. Nozomi Networks - www.nozominetworks.com/it Threat Intelligence Index Investendo nell’IIoT e nell’automazione le aziende si sono esposte a un maggior numero di cyberattacchi sotto forma di ransomware Verizon 2019 Data Breach I nvestigations Report

RkJQdWJsaXNoZXIy Mzg4NjYz