Sicurezza IoT

Trend Micro: ecco perché diventa fondamentale proteggere le reti industriali

La crescente diffusione di Industria 4.0, con le macchine industriali sempre più connesse, rende ancora più cruciale la protezione della rete. Una difesa che deve necessariamente evolversi rispetto al passato

Pubblicato il 05 Set 2019

Industria 4.0, smart manufacturing, industrial IoT sono ormai termini ricorrenti nelle strategie degli operatori del mondo industriale: la connessione alla rete delle macchine industriali, unitamente alla progressiva convergenza di IT e OT offre infatti alle moderne industrie la possibilità di una maggiore integrazione dei sistemi, nonché di una migliore visibilità della catena di approvvigionamento e della logistica. Non solo: il monitoraggio e il controllo delle infrastrutture diventa più semplice ed efficace attraverso l’uso di sensori e attuatori intelligenti, nonché l’accesso e il controllo remoti. Senza contare che la costante acquisizione e trasmissione di dati tra dispositivi e macchine intelligenti offre alle industrie la possibilità di rilevare errori o inefficienze e di affrontarli immediatamente, incrementando così l’efficienza complessiva del processo produttivo.

L’importanza della rete

Gastone Nencini, Country Manager di Trend Micro Italia

Alla base del funzionamento delle moderne fabbriche connesse c’è la Rete, che oltre a essere assolutamente affidabile deve essere anche adeguatamente protetta: “Oggi viviamo un’interconnessione totale, con una moltiplicazione esponenziale dei device e dei nodi di rete. In particolare la rete può essere raffigurata come il nastro trasportatore di tutte le informazioni che device e macchinari si scambiano tra di loro. Il punto è che buona parte di queste informazioni sono lecite, ma altre non lo sono affatto. Dunque la rete industriale va senza dubbio adeguatamente controllata da un punto della sicurezza”, evidenzia Gastone Nencini, country manager di Trend Micro Italia. In effetti, in questi anni gli hacker si sono già dimostrati in grado di colpire le industrie connesse, non soltanto con l’obiettivo di sottrarre dati e informazioni ma persino per arrivare ad arrestare i processi produttivi. Magari sfruttando le lacune di sicurezza presenti in macchinari industriali non di ultimissima generazione che sono stati connessi alla rete con l’avvento di Industria 4.0.

I principali attacchi

“L’attacco che va per la maggiore è quello che prevede la richiesta di un riscatto, ovvero una sorta di cryptolocker applicato alle macchine industriali. Oppure ci sono state azioni miranti a sottrare quei dati che possono consentire di comprendere come funzionano questi apparati, spesso protetti da brevetti. Il punto è che nel momento in cui si riesce a prendere il controllo di un determinato sistema industriale diventa possibile fargli fare qualunque cosa. Immaginiamo che gli attaccanti riescano a modificare di qualche millisecondo il funzionamento dei sistemi di chiusura dei pacchi di biscotti prodotti da uno stabilimento industriale: mangeremmo tutti i biscotti rotti e le conseguenze economiche per l’azienda sarebbero notevoli. Nel mirino ci sono anche le cosiddette infrastrutture critiche, come agli acquedotti, che oggi sono completamente dipendenti da sale di controllo digitali. Occorre infatti evidenziare come la protezione dal rischio cyber delle infrastrutture industriali abbia anche a che fare con la sicurezza fisica: un conto è colpire un classico pc, un altro è hackerare sistemi che possono avere un impatto diretto sulla vita delle persone. Ecco perché diventa davvero importante che le aziende capiscano l’importanza della posta in palio”, mette in luce Nencini.

La logica dell’intrusion prevention system

Ma in che modo è oggi è possibile proteggere le reti industriali? Prima dell’avvento della completa connessione degli impianti, la logica era quella della difesa perimetrale: attraverso l’utilizzo dei firewall era perciò ammesso l’ingresso nella rete aziendale soltanto a quanto preventivamente autorizzato. Una logica che oggi, con la connessione di molteplici dispositivi e la sostanziale permeabilità del perimetro aziendale, non è più sufficiente. Il focus, dunque, si sposta sul contenuto: oltre alle autorizzazioni, si deve andare a verificare se i dispositivi connessi si portino dietro qualcosa di non permesso e anomalo, in piena logica di intrusion prevention system.

Le lacune nei protocolli di comunicazione

“Come Trend Micro andiamo costantemente ad aggiornare tutti i sistemi di difesa delle reti con le informazioni sulle nuove minacce e vulnerabilità. Nel momento in cui si riesce a controllare l’intero flusso di dati che transita lungo la rete diventa possibile fermare tutti i pacchetti di dati valutati come malevoli. Abbiamo dunque apparati che sono in grado di controllare il cavo fisico, ma anche tutto quello che passa da un determinato device. In particolare, in un ambiente industriale è importante andare a controllare il singolo apparato Scada, creandogli intorno una sorta di perimetro personale, bloccando così il traffico anomalo che potrebbe bloccarlo o renderlo inutilizzabile. È inoltre necessario controllare i protocolli di comunicazione che, specie se vecchi di alcuni anni, sono in genere molto più facili da colpire per gli attaccanti”.

Un problema culturale

Per far fronte a tutti questi pericoli, per le imprese industriali diventa fondamentale dotarsi di un centro operativo di sicurezza (SOC) per il monitoraggio proattivo e la difesa: attraverso uno strumento centralizzato di questo tipo diventa infatti più semplice controllare il numero di alert e allestire una risposta rapida. Per Trend Micro, però, occorre anche lavorare dal punto di vista culturale: per le imprese industriali il focus resta quello della necessità di garantire la continuità della produzione, mentre la sicurezza viene spesso messa in secondo piano. Molto sottostimato è però il rischio della non sicurezza che, come abbiamo visto in precedenza, potrebbe persino portare al blocco delle attività produttive per un periodo indefinito.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 3