Il tema della Cyber Security coinvolge le aziende di qualsiasi settore e dimensione nel confronto con un mondo industriale sempre più connesso. Con il diffondersi di internet nei processi produttivi, ogni dispositivo collegato alla rete (sensore, server o altro tipo di periferica) si classifica come un potenziale punto di attacco.
Come si devono, dunque, muovere le aziende per continuare a ricevere gli innumerevoli vantaggi della digitalizzazione senza correre il rischio di compromettere il funzionamento dei propri processi e la riservatezza delle informazioni gestite nei propri sistemi?
Cos’è la Cyber Security?
Ma partiamo dalle basi. Con il termine Cyber Security si indica l’insieme delle tecnologie volte alla protezione dei sistemi informatici da attacchi che possono portare alla perdita o alla compromissione di dati.
Obiettivi dei cyber attacchi sono i dispositivi elettronici personali, le reti aziendali e le diverse tecnologie IT.
Ancora troppo di frequente si ignorano, però, altri bersagli strategici. Ad oggi, infatti, i sistemi, i comparti produttivi e le cosiddette tecnologie OT sono sottoposti a continue minacce informatiche.
Le sfide del panorama OT
Ne consegue che l’approccio per la protezione delle infrastrutture in ambito Operational Technology non può essere equiparabile a quello adottato per i sistemi IT.
La Cyber Security, nel panorama OT, deve preoccuparsi anche dell’affidabilità, della produttività e della sicurezza fisica relative al sistema-azienda.
Un simile approccio alla Cyber Security necessita dunque di strumenti e modalità operative specifiche, che devono essere studiate e applicate con maggiore attenzione.
Un baluardo per i processi produttivi
Il comparto industriale è diventato sempre più redditizio per i potenziali attaccanti, poiché, a differenza di quanto accade nel mondo IT, per l’OT non si adottano ancora adeguate misure di Cyber Security.
Le aziende devono dunque convogliare i propri sforzi verso la protezione dei sistemi di controllo, come PLC, SCADA e HMI. Ossia verso il fulcro dei processi produttivi e dell’Industria 4.0.
Problematiche e limiti
Ad oggi, i programmi di security awareness si rivelano ancora poco efficaci, così come l’adozione di contromisure tecnologiche di sicurezza, per bloccare le campagne di ransomware.
La propagazione di questi malware nella rete di fabbrica palesa l’assenza di una protezione perimetrale. Ed evidenzia, inoltre, una scorretta segmentazione della rete stessa e una segregazione inadeguata dei componenti più critici del sistema di controllo.
Visibilità e backup
Come devono, dunque, agire le realtà industriali per proteggere le proprie reti?
Innanzitutto esse devono abbracciare il motto “Security-by-Visibility”. Disporre della massima visibilità riguardo a quanto succede in rete e nei sistemi ICS significa, infatti, poter rilevare tempestivamente eventuali anomalie di comportamento e attività potenzialmente malevole.
Le aziende devono, inoltre, impegnarsi ad eseguire correttamente i backup di tutti i sistemi impiegati in fabbrica per limitare i danni di potenziali incidenti e i conseguenti tempi di fermo.
La valutazione delle vulnerabilità
La risposta primaria resta comunque l’analisi dell’infrastruttura di automazione. Per un’efficace implementazione della sicurezza, le risorse aziendali da proteggere (sistemi, impianti e processi) devono essere identificate e classificate in base alla loro criticità. In seconda battuta, i risultati di questa valutazione devono ispirare contromisure puntuali e diffuse.
Sistema di Gestione e standard IEC 62433
Grazie ad un approccio coordinato, si viene dunque a strutturare un Sistema di Gestione per la Sicurezza delle Informazioni, che si basa sulle disposizioni descritte nello standard internazionale IEC 62433. Esso copre tutte le fasi del ciclo di vita dei sistemi di controllo e automazione industriale e suggerisce una precisa suddivisione delle zone secondo compiti, disposizioni e requisiti di protezione specifici. Lo standard indica inoltre come limitare e presidiare adeguatamente i conduit nel delicato transito delle informazioni da una zona all’altra.
Un processo in costante divenire
Tutti questi accorgimenti non garantiscono comunque una protezione totale delle infrastrutture aziendali. La Cyber Security è sì l’ottava tecnologia abilitante prevista dal Piano Nazionale Transizione 4.0, ma è, prima di tutto, un processo iterativo, fondato sull’analisi e la raccolta di dati, che richiede un monitoraggio e un assestamento continuo.
Fonti: Controllo e Misura, h-on.it, ingegneria.uniroma3.it
Rimani sempre aggiornato sulle ultime news del mondo della strumentazione e automazione, segui MECOtech su Facebook!