Raccogliere le sfide della Cyber Security

Pubblicato il 12 novembre 2015

Si è tenuta a San Donato Milanese, negli uffici messi a disposizione da Saipem, la giornata di studio “Cyber Security: una sfida non più rimandabile anche per l’industria italiana” organizzata da ANIPLA con il patrocinio di AIS, ISA Italy Section, GISI, Clusit e AIP ITCS e la sponsorizzazione di Endian, Honeywell, Intellium e Phoenix Contact.

Ad aprire i lavori Alessio Pennasilico del Clusit (in foto), con un intervento dal titolo quanto mai provocatorio: “Guarda babbo, quante stelle! Non le avevo mai viste! Ovvero quando il rischio cyber incontra le infrastrutture critiche”. Il perché di questo titolo è presto spiegato: “Poter osservare il cielo in una notte senza luci artificiali non è sempre un bel sogno… “, spiega Pennasilico, il cui intervento ha voluto sensibilizzare la platea sulla vulnerabilità e le minacce (cybercrime, hacktivism, spionaggio, cyber warfare) che riguardano potenzialmente tutti i sistemi e sono di particolare rilevanza per le infrastrutture critiche. “Il numero di attacchi – prosegue Pennasilico – è in costante crescita, nonostante l’aumento degli investimenti in Security. Non solo: il costo medio del danno causato dai cyberattacchi è in crescita”. Al punto che l’Internet of Things rischia di trasformarsi nell’Internet of Hacked Things.

Filippo Novario, consulente informatico giuridico e forense, proposto una definizione di cyber security secondo lenti informatico giuridiche e forensi, trattando i principali ambiti di positivo impatto aziendale associati alle soluzioni nel campo di management, assessment e della consulenza. “La cyber security, in quanto disciplina concepita prettamente secondo profili tecnici, presenta ricadute principalmente in campo informatico e di ICT security”, spiega Novario. “A fronte di un approccio informatico giuridico e forense, questa mostra benefici trasversali all’intera attività aziendale a fronte di attività tecnico-giuridiche. In particolare, per quanto concerne aziende di servizi o industriali, sotto il profilo assicurativo, di qualità del dato e di responsabilità dell’ente”. Particolare interesse ha suscitato la questione della responsabilità congiunta del fornitore e del fruitore nel caso dei sistemi integrati.

Alfredo Cusin (Endian) e Massimiliano Brugnoli (Orange Business Services) hanno parlato di come implementare piattaforme di comunicazione efficaci e sicure nel settore dei trasporti via mare (marina mercantile, navi passeggeri e piattaforme offshore) come base per il fondamento del Maritime IoT. I relatori hanno documentato una serie di casi in cui gruppi di hacker hanno approfittato delle debolezze dei sistemi, citando un caso in cui addirittura gli hacker sono riusciti a spostare una nave trivella dalla Corea verso il Sud America. Per implementare una soluzione sicura occorre disporre di un ambiente protetto per il passaggio dei dati tra nave e terra che consenta di operare la gestione remota delle apparecchiature e la manutenzione predittiva. La piattaforma realizzata da Endian e Orange prevede un’infrastruttura di comunicazione che consente di creare collegamenti in VPN e che offre connettività granulare ai sistemi e permette di differenziare i diritti di accesso alle apparecchiature di bordo e di salvaguardare la banda necessaria alle applicazioni critiche.

Emanuele Temi di Phoenix Contact ha parlato di cyber security nell’era di Industry 4.0. “Nel 2018 ci saranno 3,6 miliardi di utenti collegati alla rete”, sottolinea Temi. L’ingresso di internet e dei sistemi cyberfisici nel mondo industriale sta dando vita al mondo di Industry 4.0, per la quale l’integrità del dato è un fattore di importanza cruciale. A questo tema Phoenix Contact dedica uno specifico team di lavoro. “La prima cosa da fare è segmentare le isole funzionalmente coerenti e proteggerle con un firewall”, spiega Temi. L’integrità del dato è garantita dalla tecnologia CIFS (Common Internet File System): l’apparato di sicurezza ha accesso alle informazioni più importanti e “fotografa” il sistema rilevando eventuali differenze tra quello che viene rilevato e il modello di riferimento. Il CIFS consente di fare a meno degli antivirus (che limiterebbero le prestazioni) all’interno delle reti d’impianto: “Si tratta di una sorta di sigillo digitale che ci permette di garantire che il sistema non è stato modificato”. Un altro utile tool è l’OPC Inspector, che filtra il traffico OPC e dialoga con il firewall in maniera dinamica. Per la manutenzione a distanza infine va considerato l’utilizzo di soluzioni di teleassistenza sicura (grazie all’impiego di VPN) basate su cloud.

Konstantin Rogalas ha illustrato come Honeywell si sia organizzata internamente per rispondere alle sfide poste dalla Cyber Security, istituendo un Cyber Security Lab ad Atlanta, a quali standard faccia riferimento e soprattutto come proponga ai propri clienti di gestire questo delicato tema. “Affrontare un tema come la cyber security richiede standardizzazione, completezza, consapevolezza, coerenza e prontezza”, spiega Rogalas. E’ necessario definire i “livelli di security” e i “livelli di maturità” richiesti dai sistemi, tenendo conto che “Solo con un’attenta profilazione della security è possibile mettere in atto investimenti e strategie realmente sostenibili”. Grazie al tool Risk Manager di Honeywell è possibile tenere traccia delle deviazioni dal profilo di security impostato.

A concludere gli interventi Giovanni Michelini, Head of IT Infrastructure and Security di Saipem, che ha passato in rassegna le minacce di cyber attacchi diretti a infrastrutture del settore energetico. “Stuxnet, Night Dragon, Shamoon e Flame sono tutti esempi recenti di attacchi a infrastrutture di questo settore”. La flotta di operatori dell’Oil & Gas come Saipem dispone di sistemi di controllo collegati in rete, magari basati su server spinti da macchine Windows in “end of life” (senza più quindi patch di sicurezza), con connettività per accesso remoto: in altre parole, è chiaramente esposta ad attacchi. “Portare reti tradizionalmente segregate su Internet è un po’ come portare un bambino a spasso nel Bronx”, spiega con una riuscita metafora Michelini. Cosa fare? Saipem ha avviato un’attività di Cyber Security assessment di tipo sia qualitativo che quantitativo sulla sua nave di perforazione Saipem10000 per valutare le vulnerabilità attuali e potenziali dei sistemi IT e industriali. La conclusione dell’attività è stata positiva: è stata utile a innalzare il livello di attenzione del personale e a verificare che il rischio è relativamente contenuto.

In chiusura di giornata i relatori hanno potuto rispondere alle domande del pubblico sui temi affrontati nel corso della giornata. Particolarmente sentita e discussa la questione del risk assessment, il tema della security by design, quello delle certificazioni e dei costi assicurativi.

 

Franco Canna



Contenuti correlati

  • Da Copa-data, zenon: HMI per la gestione semplificata della complessità

    La smart factory è ormai chiamata a una flessibilità produttiva che risponde alle logiche della mass customisation, dove l’IoT – Internet of Things, permette di disegnare strategie in base ai dati raccolti, elaborati e visualizzati. La complessità...

  • Macchine Connesse: a Piacenza si sono incontrati i costruttori

    MindSphere World mette a fattor comune competenze digitali e soluzioni al servizio delle aziende, promuovendo tra queste una rete di collaborazioni commerciali standard per la creazione di sinergie di business vincenti su scala globale. Alla base dell’operatività...

  • Clusit premia le migliori Tesi 2021 sulla Cyber Security

    È stato assegnato da parte di Clusit, l’Associazione Italiana per la Sicurezza Informatica, il Premio Tesi ai cinque studenti che maggiormente si sono distinti nell’“Innovare la sicurezza delle informazioni”: è questo, infatti, il tema che contraddistingue l’iniziativa...

  • Digitalizzazione delle imprese italiane, a che punto siamo?

    Spesso le imprese sono molto ottimiste quando valutano il proprio livello di digitalizzazione, pensano di essere più evolute in ambito di Digital Transformation, di quanto lo siano realmente. Le opportunità sono spesso state identificate come applicazione di un dato sistema o...

  • Come colmare il gap tra sicurezza e innovazione

    Il concetto di sicurezza è tradizionalmente visto come un ostacolo all’innovazione. I team DevOps vogliono essere liberi di esplorare la propria creatività e abbracciare tecnologie cloud-native, come Docker, Kubernetes, PaaS e le architetture serverless, ma la sicurezza...

  • Security Summit 2022: appuntamento a Verona il 4 ottobre

    Attualità dei rischi cyber e nuovi scenari globali e le implicazioni nel Triveneto: questo il tema che raduna manager, professionisti ed imprenditori per il prossimo appuntamento di Security Summit il 4 ottobre presso l’hotel Crowne Plaza Verona...

  • Servitizzazione e IoT industriale al centro di un white paper

    Grazie all’Industria 4.0, nuovi modelli di business saranno realizzati sull’economia del dato, dei processi e della supply chain, in forza di interazioni sempre più frequenti con fattori esterni all’azienda che, attraverso lo sviluppo di ecosistemi, contribuiranno significativamente...

  • Trend Micro: l’80% delle aziende italiane si sente esposto ad attacchi ransomware, phishing e in ambito IoT

    Il 31% delle aziende italiane afferma che la valutazione del rischio è la principale attività nella gestione della superficie di attacco ma il 54% ritiene che i propri metodi di valutazione del rischio non siano abbastanza sofisticati....

  • Clusit premia le migliori tesi del 2021

    “Innovare la sicurezza delle informazioni” è il leit motiv che accompagna dalla prima edizione, 17 anni fa, il Premio Tesi di Clusit, Associazione Italiana per la Sicurezza Informatica. Istituito proprio con l’obiettivo della ricerca e dell’aggiornamento continuo...

  • Anipla TechTalk: le figure richieste nell’automazione

    Le professionalità e le competenze necessarie ai modelli di impresa più innovativi e utili per la prossima trasformazione industriale saranno il tema di un TechTalk di Anipla dal titolo “Le figure richieste nell’Automazione Industriale”. Per questo approfondimento veloce...

Scopri le novità scelte per te x