Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

Come garantire la continuità operativa degli ambienti industriali?

pittogramma Zerouno

Sicurezza

Come garantire la continuità operativa degli ambienti industriali?

Altissimi livelli di efficienza dei macchinari e di qualità degli impianti oggi non bastano più. Il mondo produttivo ha bisogno di proteggere un patrimonio informativo fatto di progetti, prodotti e clienti che la digitalizzazione dei processi ha spostato su nuovi canali di comunicazione. Come spiegare al CdA che cosa serve oggi per garantire l’efficienza del business?

23 Giu 2016

di Laura Zanotti

Quando il mondo industriale è riuscito a superare la compartimentazione e capire che la via dell’efficienza passa dalla connessione, dalla comunicazione digitale e dall’integrazione, per la produzione è iniziata una nuova era all’insegna dell’efficienza e della semplificazione. Per i responsabili dei sistemi informativi, invece, il lavoro si è notevolmente complicato.

Abbandonare la logica dei silos per abbracciare lo sviluppo integrato delle filiere, significa allargare le vision su tutte le componenti che caratterizzano l’infrastruttura aziendale e che non riguardano più solo ciò che succede dentro al perimetro della fabbrica. Sembra scontato, ma non lo è: l’efficienza del business, infatti, aumenta le variabili di rischio perché dipende da una quantità di sistemi e di processi diversi che devono funzionare tutti e, possibilmente, nel modo migliore.

Proteggere macchinari, dispositivi, sistemi e reti non basta

Ecco perché è necessario progettare una sicurezza di nuova generazione (ICS – Industrial Control System), capace di ragionare su più livelli di protezione andando a offrire una copertura integrata e adeguata non solo a ciascun macchinario ma anche a ciascun dispositivo fisso e mobile presente in azienda, arrivando via via a presidiare tutti i piani di ogni edificio, gestendo un processo di collegamento e clusterizzazione che, in maniera addizionale, porta a una moltiplicazione degli armadi che contengono e governano tutti i raccordi tecnologici di rete a supporto dei flussi informativi fino ad arrivare ai data center spesso distribuiti su più sedi.

Garantire la business continuity assicurando l’operatività di un installato variegato e sempre più sofisticato, caratterizzato da architetture fisiche, soluzioni virtuali e servizi in cloud impone una capacità di monitoraggio e di controllo estremamente più puntuale e veloce. Conciliare le soluzioni più datate (legacy) con quelle più innovative, garantire la sicurezza degli ambienti, inventariare i sistemi per risolvere criticità e aggiornare le patch sono solo i primi capitoli di una buona amministrazione della sicurezza.

Industria 4.0: anche la sicurezza diventa più intelligente

La progressiva digitalizzazione dei processi e l‘ingresso anche nell’industria di quella Internet of Things che sta portando una nuova intelligenza alle cose, ha inaugurato nuove logiche di servizio, non solo arricchendo i processi informativi ma anche migliorando la qualità della comunicazione e della relazione. Il problema è che oggi tutte le comunicazioni tra i sistemi industriali e i sistemi IT sono basate su IP e, quindi, aperte alla possibilità di cyber attacchi. Ecco perché servono nuovi paradigmi di presidio: degli endpoint, dei dati e delle reti. Non solo è necessaria un’impostazione degli accessi allargata a più utenti e con logiche di prioritizzazione del traffico gerarchiche, ma serve anche una gestione elastica, capace di controllare la crescita esponenziale dei flussi informativi, l’introduzione di nuovi sistemi di archiviazione e di interrogazione, l’integrazione di nuove componenti a livello hardware o a livello software che, nel tempo, si rinnovano aggiungendo sempre nuove funzionalità.

Ci sono 3 trend rilevanti che riguardano la cybersecurity in ambito industriale:

  1. L’aumento del malware specificatamente sviluppato per attaccare reti ICS
  2. La crescita degli attacchi datacinetici, ossia attacchi sferrati dal cybercrime che impattano sul mondo fisico (tra i malware più noti Stuxnet, per citare solo un esempio)
  3. La diffusione della IOT che fa crescere gli investimenti in questo settore e quindi anche l’attenzione delle organizzazioni criminali per le nuove piattaforme smart

Mettere in sicurezza gli oggetti della Internet of Things significa predisporre sistemi automatici di analisi che aiutino chi si occupa di governare i sistemi a ricevere le segnalazioni giuste al momento giusto, senza essere distratto dai falsi positivi e da alert a basso impatto che distolgono l’attenzione dagli eventi minacciosi e realmente pericolosi per la business continuity.

Le minacce sono reali e a capacità infinita

Le minacce ai sistemi industriali sono vere e hanno dei nomi. Havex, ad esempio, è un Remote Access Tool (RAT) che il cybercrime utilizza per entrare in una macchina, scansionare il sistema e connettere una serie di risorse maligne che possono essere usate in seguito per scatenare l’attacco. I dati raccolti sono inviati a una serie di server remoti spesso affittati solo per un breve periodo, rendendo ancora più difficile intercettare le origini dell’azione criminale.

BlackEnergy, invece, è un Trojan usato per sferrare attacchi DDoS, fare spionaggio industriale e sferrare attacchi che possono anche annientare il patrimonio informativo aziendale. Solo nel 2014, una serie di attacchi BlackEnergy ha iniziato a infettare molti sistemi atti al controllo industriale, compromettendo, ad esempio le centrali elettriche ucraine che hanno bloccato l’operatività di molte aziende a cui fornivano energia.

Come spiegare il TCO della sicurezza al CdA

Per i responsabili dei sistemi informativi spiegare al CDA che la produttività aziendale funziona meglio grazie alle tecnologie è un conto. Più difficile è spiegare è il costo, associato agli investimenti necessari alla sicurezza che serve a garantire la continuità operativa del business.

Proteggere la rete ICS (Industrial Control Systems) dagli attacchi sempre più sofisticati del cybercrime ma anche dai malfunzionamenti endemici come guasti e malfunzionamenti è solo la punta dell’iceberg. È fondamentale proteggere un patriminio industriale fatto di prodotti e di informazioni (progetti, contratti, manuali, schede tecniche, anagrafiche) sempre più spesso digitali che vanno gestite con nuovi criteri di protezione e di conservazione, allineate a normative sempre più stringenti. Per questo è necessario lavorare su una nuova cultura che porti maggiore consapevolezza rispetto a comportamenti che possono essere rischiosi per l’organizzazione, implementando policy di security IT integrate a quelle industriali.

Spiegare al CDA che per garantire la sicurezza del processo industriale è necessario investire in soluzioni più avanzate e integrate di ICS, capaci di potenziare SCADA (Supervisory Control And Data Acquisition), DCS (Distributed Control System) e PLC (Programmable Logic Control) senza incidere sulla continuità operativa non è facile. Ma è necessario. Il ritardo, anche di pochi secondi, nell’identificazione di eventuali vulnerabilità o l’intempestivo blocco di un malware potrebbero avere ripercussioni molto gravi su tutta la produzione. E il CDA deve saperlo.

Agli IT manager (e all’industria) servono:

  • strumenti di monitoraggio e controllo che, attraverso una reportistica di dettaglio avanzata e permetta di gestire i dati in tempo reale, aiutando così le aziende a prendere le decisioni e a presidiare al meglio il governo del business
  • sistemi informativi ad altissima efficienza che assicurino sia la produttività degli operatori che i servizi ai clienti
  • strumenti di tracciabilità, rintracciabilità, misurazione, monitoraggio, controllo e cifratura avanzati, per garantire qualità della sicurezza e della governance dentro e fuori all’azienda

Il mondo industriale sposa l’ubiquitous technology, favorendo un rinnovamento tecnologico che porta innovazione nei servizi. La condizione perché funzioni è che deve funzionareil presidio dei sistemi, con una definizione precisa di tutte le attività di controllo (gestione delle identità e degli accessi, sorveglianza, protezione, manutenzione e aggiornamenti) e delle risorse preposte a seguire i processi collegati alla nuova soluzione/servizio smart. Digitalizzazione e visualizzazione sono parte integrante di una comunicazione potenziata dalle tecnologie. Attraverso una molteplicità di schermi e una nuova intelligenza gestionale da tempo ha abbandonato quell’approccio compartimentato che un tempo rendeva il mondo industriale relativamente sicuro.

Z

Laura Zanotti

Giornalista

Ha iniziato a lavorare come technical writer e giornalista negli anni '80, collaborando con tutte le nascenti riviste di informatica e Telco. In oltre 30 anni di attività ha intervistato centinaia di Cio, Ceo e manager, raccontando le innovazioni, i problemi e le strategie vincenti delle imprese nazionali e multinazionali alle prese con la progressiva convergenza tra mondo analogico e digitale. E ancora oggi continua a farlo...

Articolo 1 di 5