FN_95

MAGGIO 2018 FIELDBUS & NETWORKS 64 Fieldbus & Networks A livello industriale ‘innova- zione’ è la parola chiave per le aziende che vogliono assicurarsi un alto livello di competitività. L’introduzione di un nuovo macchinario in grado di co- municare via Internet con il fornitore per ottimizzare la manutenzione, per esempio, potrebbe essere estremamente efficace per battere sul tempo i competitor. Ma vi sono anche evenienze in cui proprio tali tentativi si rivelano un’arma a doppio taglio. I sistemi di controllo industriale svolgono un ruolo fondamentale nelle in- frastrutture critiche. Dai siti produttivi ai servizi di pubblica utilità, dagli acquedotti alle tecnologie dell’informazione e delle telecomunicazioni, fino alle organizzazioni sanitarie, finanziarie e assicurative, tutti si avvalgono di componenti ICS (sistemi di controllo industriale), oggi obiettivi sempre più allettanti per i criminali informatici. Non c’è da stupirsi, quindi, che questi siano stati oggetto nel recente passato di gravi incidenti, che hanno compromesso la sicurezza. D’altronde, l’era dell’Industria 4.0 ha una chiara tendenza: sempre più sistemi ICS sono connessi a Internet. Ciò soddisfa i requisiti dell’economia digitale per pro- cessi di automazione dinamici, ma rende vulnerabili i componenti industriali gestiti spesso da PLC e protocolli Scada, sistemi che le aziende dovrebbero proteggere con strumenti avanzati ed efficaci, vista la loro criticità. I criminali informatici traggono vantaggio dal fatto che gli ambienti di produzione siano stati considerati per decenni come ‘isolati’ e, quindi, non sia stata predisposta alcuna protezione. Di conseguenza, non si è mai pensato a gestire l’autenticazione, a effettuare un controllo degli accessi e a filtrare i comandi lanciati sui sistemi indu- striali. Oltretutto, ci si confronta spesso con sistemi di sicurezza integrati in tempi molto diversi, quindi completamente sconnessi l’uno dall’altro, con un notevole aggravio in termini di dispendio di risorse per effet- tuare un monitoraggio efficiente. È proprio la carenza di un monitoraggio efficiente della sicurezza sui protocolli industriali che consente a eventuali aggressori di avvalersi di APT, per analizzare a lungo il sistema da attaccare. Per evitare le gravi conseguenze riscontrabili a seguito di una mancata, o poco efficace, protezione, è bene modifi- care l’infrastruttura IT/OT. Nell’esempio qui riportato, un semplice ransomware non targettizzato ha colpito la rete di un’azienda critica (produttore di petrolio), nonostante si avvalesse di numerosi fornitori ed esperti di cyber-sicurezza. I rischi di una comunicazione via Internet Nell’esempio, a mettere in pericolo la si- curezza informatica aziendale è stata l’in- troduzione di un nuovo macchinario dotato di collegamento a Internet e in grado di comunicare direttamente con il fornitore. Il macchinario era collegato alla rete della Foto tratta da www.pixabay.com di Alberto Brera L’ERA DELL’INDUSTRIA 4.0 HA UNA CHIARA TENDENZA: LA CONNESSIONE A INTERNET DEI SISTEMI DI CONTROLLO INDUSTRIALE (ICS) CON TUTTI I VANTAGGI CHE CIÒ COMPORTA, MA ANCHE CON UN AUMENTO DEI RISCHI PER LA SICUREZZA. QUALI SONO LE CONTROMISURE DA ADOTTARE ? UN’ARMA A DOPPIO TAGLIO La connettività dei macchinari soddisfa le richieste dell’economia digitale per processi di automazione dinamici, ma rende vulnerabili i sistemi Foto tratta da www.pixabay.com Sicurezza

RkJQdWJsaXNoZXIy MTg0NzE=