La produzione industriale, da qualche anno a questa parte, è stata caratterizzata da un importante cambiamento infrastrutturale, che ne sta trasformato in profondità i paradigmi organizzativi, tanto che oggi si parla sempre di più di Industria 4.0. Grazie all’avvento dell’Industrial IoT, ossia della connessione alla rete di macchinari e impianti presenti in ambito industriale, diventa possibile ottenere tutta una serie di benefici indispensabili per misurarsi in un contesto competitivo sempre più globale. Per esempio, grazie alle informazioni trasmesse in tempo reale dalla sensoristica IoT, diventa possibile monitorare e ottimizzare con maggiore efficacia le diverse fasi del processo produttivo, per comprendere se i macchinari stanno funzionando a dovere e se stanno rispettando i tempi previsti dai piani di consegna. Diventa insomma possibile ottenere tutta una serie di informazioni che, una volta analizzate, hanno la potenzialità di aumentare persino le qualità intrinseche dei prodotti commercializzati.
Ambienti industriali e cybercrime: quali i rischi concreti?
Questo massiccio afflusso di dati e informazioni porta con sé un prezzo da pagare: la connessione alla rete apre gli ambienti industriali – tradizionalmente estremamente chiusi – verso il mondo esterno, dunque potenzialmente anche agli attacchi del cybercrime.
La sicurezza dell’Industrial IoT rappresenta un problema non da poco, dal momento che gli ambienti SCADA ed ECS, sostanzialmente, fino a oggi non sono stati gestiti con le best practice applicate per la protezione dei sistemi informativi. Anche perché le linee produttive non fanno capo a un IT manager, quanto piuttosto ai responsabili della produzione, che di norma ben poco conoscono di sicurezza informatica. Questa condizione crea degli enormi problemi di sicurezza, perché di fatto oggi quegli ambienti industriali che hanno imboccato la strada dell’IoT sono degli ambienti IT senza però avere delle politiche di security. Ma quali potrebbero essere i rischi concreti per le imprese industriali? Potenzialmente un qualsiasi dispositivo connesso alla rete aziendale (per esempio un PC) potrebbe infettarsi con un malware, che poi potrebbe diffondersi in tutta l’organizzazione, compresi gli ambienti industriali, soprattutto in assenza di opportune misure di segmentazione della rete. In questo modo gli hacker potrebbero arrivare a spiare i processi industriali, per sottrarre dati sensibili, sino ad arrivare al proprio blocco della produzione stessa. I
La risposta di HWG all’industrial security
n questo contesto estremamente delicato, la linea di azione seguita dal Security Service Provider HWG per l’industrial security è chiara: data la complessità degli ambienti industriali, occorre rafforzare la sicurezza non tanto inserendo dei veri e propri apparati attivi di protezione quanto, piuttosto, cercando di mappare e impedire eventuali tentativi di intrusione. Una possibilità, per esempio, è quella di effettuare attività di segmentazione delle reti, così da evitare che gli attacchi abbiano conseguenze negative per l’intero sistema informativo aziendale. Cruciale è anche la fase di assessment, che serve per individuare eventuali vulnerabilità o errate configurazioni, oppure per decidere l’applicazione di politiche di restrizione più efficaci. La fase probabilmente più importante, quando si parla di ambienti industriali, è però quella di monitoraggio, così da individuare eventuali flussi di traffico anomali che, in un ambiente stabile come quello industriale, molto spesso sono la spia di un attacco del cybercrime.
A questo scopo HWG utilizza delle apposite piattaforme SIEM (Security information event management), che – grazie anche all’ausilio dell’intelligenza artificiale – consentono di tenere sotto controllo tutto quello che succede all’interno di un sistema informativo aziendale e di mettere in correlazione i diversi dati, così da individuare anche delle eventuali problematiche dal punto di vista della sicurezza. Uno strumento unificante che assume un ruolo particolarmente importante negli ambienti Industrial IoT, caratterizzati da un’estrema complessità sia in termini di macchinari sia di protocolli utilizzati.