Cyber Security nell’automazione industriale

by Redazione 0

cibersecuruty_convegno

Industria 4.0 è senza dubbio il tema del giorno, ma alle opportunità che si aprono per le nuove tecnologie digitali deve far riscontro una cultura della sicurezza informatica che in azienda non sempre è presente. Forse per questa ragione, l’evento “Cyber Security nell’automazione industriale. Essere consapevoli per difendersi”, tenutosi il 26 ottobre a San Donato Milanese (MI), ha registrato un grande successo di pubblico facendo registrare il tutto esaurito, cosa non frequente in ambito convegnistico.

GLI INTERVENTI. Durante la mattinata, si sono alternati sul palco gli esperti di Phoenix Contact, promotore dell’evento, Lutech e Clusit, per affrontare in modo completo il tema della Cyber Security in ambito industriale, analizzandone trend, dinamiche e peculiarità. Ad aprire l’evento è stato Roberto Falaschi, Sales & Marketing Director di Poenix Contact, che ha collocato il tema della giornata all’interno del più ampio panorama industriale attuale, dove la sempre maggiore diffusione di sistemi smart e soluzioni interconnesse, come teorizzato dai più recenti modelli produttivi, allarga anche al mondo della produzione rischi che fino a poco tempo fa erano confinati ai sistemi d’ufficio.
A seguire, Andrea Zapparoli Manzoni, Membro Consiglio Direttivo Clusit e Co-Autore Rapporto Clusit, ha fornito alcuni importanti dati di contesto, utili per capire meglio l’entità del fenomeno e le sue più recenti evoluzioni.

CYBER_700CYBER SECURITY IN PRATICA. L’evento è quindi proseguito con una doppia sessione di Live Hacking Etico coordinata da Francesco Faenzi, Head of Cybersecurity Business Platform di Lutech, che, attraverso una demo di macchina funzionante, ha evidenziato in modo semplice ed immediato sistemi ed effetti di un attacco e le possibili contromisure. La prima sessione è stata dedicata all’impiego delle reti Wifi, il cui segnale, non essendo confinato all’interno delle mura aziendali, può essere intercettato da eventuali attaccanti che, restando nei pressi della struttura, possono usare dei semplici tool gratuiti disponibili online e per carpire le credenziali di un operatore ed accedere alla rete. Nella seconda sessione è stato trattato il caso in cui si utilizza un collegamento VPN, ad esempio per permettere attività di manutenzione remota su un macchinario. In questo caso, un’eventuale intruso potrebbe sfruttare la VPN per avere libero accesso alla rete dopo aver illecitamente carpito le credenziali d’accesso di un operatore.
A chiudere il convegno è stato chiamato invece Emanuele Temi, Product Specialist Cyber Security Control & Industry Solution di Phoenix Contact, che ha illustrato le differenze tra la Cyber Security in ambito Office e l’Industrial Cyber Security, illustrando poi le soluzioni per garantire con successo l’Industrial Cyber Security senza influire negativamente sulle performance degli impianti.

CRESCONO I RISCHI. Un elemento emerso dal convegno è che gli attaccanti hanno ormai automatizzato i loro strumenti e possono così agire su larga scala, mentre il crescente impiego di soluzioni digitali aumenta la massa di elementi complessivamente esposti al rischio di attacchi, che cresce più rapidamente dello sviluppo della capacità di proteggerli. Un altro aspetto emergente e la asimmetria “economica” tra attaccanti e difensori: per ogni dollaro investito dagli attaccanti nello sviluppo di nuovo malware, il costo sopportato dai difensori è di milioni di dollari.

CAMBIARE STRATEGIA. Occorre quindi cambiare le strategie difensive, acquisendo consapevolezza che la vera questione non è più “se”, ma “quando” si subirà un attacco informatico, e soprattutto quali saranno gli impatti conseguenti. Gli esperti pongono l’accento sulla necessità di mantenere un’attenzione sempre elevata e di seguire alcune regole di base, senza confondere la Compliance alle normative con l’effettiva Security. Un’analisi dei più recenti –e spesso clamorosi – episodi di CyberCrime ha evidenziato infatti che tra le principali cause – o facilitatori – degli incidenti informatici vi sono la non conoscenza delle minacce e l’errore umano. Non solo: i fatti di cronaca dimostrano che oggi non esistono più bersagli poco interessanti: a prescindere dai dati o sistemi gestiti, chiunque può diventare obiettivo o un involontario “ponte” per colpire altri soggetti, con ripercussioni in termini operativi, d’immagine e spesso anche legali. È dunque necessario applicare un processo integrato ed articolato di Cyber Security, basato su logiche di (Cyber) Risk Management, a tutti i livelli (cittadini, imprese, Governo), puntando molto su educazione, prevenzione e l’introduzione della cybersecurity già in fase di progetto quando i costi legati a questo tema sono molto più bassi che in un eventuale intervento post-installazione.