Per un’azienda che da tempo guarda alla digitalizzazione dei processi produttivi come a una delle strategie da percorrere per un’evoluzione del comparto industriale verso nuove logiche di efficienza, produttività e sostenibilità, il tema della cybersecurity non è né può essere secondario.
Ne è convinta Siemens, che in questi anni, accanto a proposition tecnologiche che puntano a una sempre maggiore integrazione tra il mondo delle operation (OT) e il mondo IT, ha acceso i riflettori sull’imperativo categorico della sicurezza.
Non è un caso che Angelo Candian, Business Segment Manager – Digital Connectivity and Power in Siemens, proprio su questo punto esprima qualche preoccupazione: “Se è vero che nelle imprese troviamo un’attenzione e una sensibilità sempre più marcate sui temi della digitalizzazione, altrettanto non si può dire per quanto riguarda la cybersecurity. Soprattutto tra le piccole e medie imprese c’è ancora scarsa consapevolezza sui rischi che ne conseguono”.
Il ruolo della Direttiva Macchine nella OT Security
“Per fortuna – spiega a sua volta Mauro Cerea, Cybersecurity OT Manager in Siemens – negli OT Manager, figure che stanno emergendo oggi nelle organizzazioni del mondo industriale, c’è sempre più consapevolezza della necessità di avere in fabbrica macchine e impianti che soddisfino i requisiti di cybersecurity. E questa consapevolezza affonda le proprie ragioni su due specifiche motivazioni: in primis, da un punto di vista quasi egoistico, per poter dormire sonni tranquilli, e poi perché in prospettiva sarà sempre più difficile stare sul mercato se non si è in grado di produrre macchine che sottostiano a questi requisiti di sicurezza”.
Il tema normativo non è da trascurare.
“La nuova Direttiva Macchine, la cui bozza è già in circolazione e che potrebbe essere recepita nel 2023, in effetti introduce una parte relativa alla cybersecurity, considerata obbligatoria per gli OEM”, prosegue Cerea.
“Questo significa che tutti devono affrontare questo tipo di problematica e prendere in considerazione tutte le misure necessarie a garantire accesso remoto sicuro alle proprie macchine installate presso il cliente”.
Il ruolo delle partnership nella OT Security
La cybersecurity, nella visione di Siemens, è un gioco di squadra.
Quando si parla di reti industriali e di reti edge sempre per il mondo industriale, la società, come spiega Emanuele Ermini, Sales Specialist DCP Team Leader in Siemens, vuole porsi sul mercato come azienda focalizzata sulla cybersecurity, lavorando in modo puntuale e preciso sulle partnership. “Abbiamo selezionato quelle aziende già riconosciute su questo tema e abbiamo stretto accordi per integrare le loro soluzioni sui nostri dispositivi, creando di fatto soluzioni pronte all’uso”.
C’è una evoluzione importante nella proposition Siemens su questo fronte.
“Abbiamo portato a bordo dei nostri dispositivi di rete dell’intelligenza che abilita il dispositivo come Edge Device e consente l’integrazione di soluzioni di cybersecurity come sistemi di Intrusion Detection o Next Generation Firewall”.
L’integrazione della cybersecurity, dunque, è stata fatta portando l’intelligenza sul dispositivo e abilitando il dispositivo stesso a svolgere quei compiti che oggi il mercato richiede.
Rispetto al passato, dunque, obiettivo di Siemens è portare la sicurezza direttamente nelle reti OT, abilitando quei software e quei servizi che possono proteggere in maniera attiva e non soltanto passiva le reti.
La sempre più forte integrazione tra IT e OT per Siemens significa anche traslare verso il mondo delle operation alcuni concetti di sicurezza peculiari del mondo IT.
Zero Trust in primis.
“L’approccio Zero Trust è fondamentale per il futuro delle reti, perché per la prima volta si introduce il concetto di non accettazione del dispositivo”, spiega Ermini.
Siemens, dunque, definirà una serie di applicativi in grado di “trustare” i dispositivi in rete in base a regole e policy ben definite.
Anche in questo caso, Siemens ha scelto di non fare tutto da sola, ma di muoversi attraverso partnership, con aziende come ZScaler, nello specifico per quanto riguarda lo Zero Trust, mentre per gli altri ambiti della cybersecurity tra i partner troviamo realtà come Nozomy, CheckPoint, Fortinet…
“Il nostro approccio è quello di integrare tutte queste soluzioni sui nostri dispositivi per andare a offrire una soluzione end-to-end di security by design sia a livello hardware, sia a livello software”.
È una riposta precisa a una altrettanto precisa richiesta del mercato.
“Il cliente si aspetta una integrazione verticale end-to-end, una soluzione completa. Nel nostro portafoglio offriamo un ecosistema con i top player a livello di cybersecurity”.
Ermini è consapevole che sia solo un inizio. “Anche se i nostri prodotti sono a listino dallo scorso mese di ottobre, siamo ancora all’inizio e credo che la piena integrazione si avrà nei prossimi 2-3 anni, quando l’evoluzione dei dispositivi già in campo sarà completa. Noi però siamo già pronti”.
Un approccio architetturale per l’integrazione IT/OT
Questa attenzione alla sicurezza si innesta su un disegno architetturale più ampio che promuove l’integrazione IT/OT.
Spiega ancora Ermini: “L’OT richiede protocolli che siano in grado di gestire certi tipi di latenze. In tutti i nostri dispositivi di alto livello abbiamo integrato quei protocolli integrati nell’IT. Questo significa che l’interfacciamento è di fatto abbastanza semplice perché abbiamo fatto evolvere i nostri dispositivi perché siano in grado di riconoscere tutti i protocolli tipici dell’IT. Siamo partiti dal campo, andando a introdurre nel nostro portfolio quei dispositivi che permettono l’integrazione”.
Non solo.
Siemens è in grado di offrire un backbone industriale che consente di connettere le macchine e i sistemi di produzione OT con un’infrastruttura scalabile e ridondante, rispettando i requisiti della parte OT, per far sì che le macchine possano comunicare tra di loro, garantendo le performance di comunicazione realtime, e al tempo stesso possano essere interfacciate in modo sicuro verso l’IT.
Il whitelisting per portare la sicurezza anche su macchine obsolete
Tutto questo tiene conto anche di un tema molto sentito in ambiente OT: l’obsolescenza di molte delle apparecchiature in ambiente OT.
“Parliamo di apparati non più aggiornabili, non più patchabili e sui quali non si può (o viene considerato antieconomico) fare revamping”, interviene Cerea. “Anche in questo caso possiamo aiutare i clienti grazie a soluzioni di whitelisting. Il whitelisting funziona molto bene in fabbrica, perché al contrario dell’antivirus ragiona per autorizzare all’esecuzione i soli applicativi (DLL, servizi, .exe, ecc.) identificati come conosciuti e facenti quindi parte di un elenco di azioni consentite, quando tutto è negato per impostazione predefinita.”