Table of Contents Table of Contents
Previous Page  44 / 84 Next Page
Information
Show Menu
Previous Page 44 / 84 Next Page
Page Background

SETTEMBRE 2016

FIELDBUS & NETWORKS

44

viene hackerato o subisce un danno tec-

nico, una linea di produzione potrebbe

rimanere ferma per ore o per giorni, con

costi potenziali di decine di milioni di

dollari al giorno. Se un algoritmo è er-

rato o un sistema IT si guasta, le supply

chain mondiali subiranno interruzioni

di produzione e le perdite si ripercuo-

teranno su molti altri Paesi e settori.

Allo stesso tempo, le nuove tecnologie

possono far emergere problemi di re-

sponsabilità civile. Nel caso in cui, per

esempio, si verifichino danni, possono

essere presentate richieste di inden-

nizzo contro sviluppatori e venditori dei

software di manutenzione. In che modo,

dunque, i crescenti rischi informatici nel

settore industriale possono essere pre-

venuti e ridotti in modo efficace? “Dato

che la sicurezza al 100% non esiste, è

necessaria una più ampia strategia di

controllo dei rischi IT e informatici per

combattere il cyber-rischio in modo ef-

ficace” afferma Jens Krickhahn, esperto

in cyber assicurazioni di Agcs per l’Eu-

ropa centrale e dell’est. “Elevati stan-

dard di sicurezza IT delle reti, software

e dispositivi mobili, corsi di formazione

del personale, una continua ottimizza-

zione dei processi, uniti a una rigida ge-

stione di linee guida e diritti di accesso

devono andare di pari passo. Sul fronte

‘rischi residui’, per molte imprese l’as-

sicurazione sta diventando un elemento

centrale nella gestione dei rischi”.

Anche la polizza

si evolve

Come se non bastasse, la crescente

digitalizzazione del manifatturiero spo-

sterà la natura dei beni aziendali verso

un dominio che da fisico si fa via via più

immateriale, attribuendo a dati e infor-

mazioni un’importanza crescente. Non

solo, reputazione e valore del marchio,

proprietà intellettuale, know-how tecno-

logico e reti di supply chain diventeranno

sempre più essenziali: “La copertura as-

sicurativa di una fabbrica implicherà in-

dennizzi più per interruzione di business

dovuti a danni immateriali, informatici

e di reputazione che per altro, per cui

diventa essenziale proteggere in modo

adeguato i beni intangibili” aggiunge

Bruch. “Per adeguarsi alla prossima ri-

voluzione industriale la polizza assicu-

rativa dovrà evolversi includendo una

serie di servizi quali l’analisi dei rischi, il

benchmarking e l’analisi della qualità e

flessibilità, per offrire spazi di copertura

assicurativa più ampi”.

Difendersi in campo

sanitario

Una strategia di difesa efficace deve

soddisfare non solo i nuovi requisiti nor-

mativi, ma anche quelli tecnici. L’utilizzo

delle tecnologie mobile, social e cloud in

ambito sanitario, per esempio, sta cre-

scendo a un ritmo vertiginoso, rendendo

molto impegnativa la salvaguardia delle

preziose informazioni sanitarie che in nu-

mero sempre più copioso possono essere

rilevate dagli odierni sensori. I ‘wearable’

per esempio, sono veri e propri dispositivi

medici connessi a Internet; i fornitori di

applicazioni sanitarie, poi, stanno intro-

ducendo nuove tecnologie che connettono

gli studi medici a ospedali, ambulatori, la-

boratori clinici, farmacie e pazienti. Ogni

singolo device collegato alla rete di un’or-

ganizzazione è un eventuale porta di in-

gresso per i cyber-criminali ed è quindi un

fattore di rischio per la perdita o la viola-

zione di dati. Per questo le organizzazioni

devono attrezzarsi per proteggere il loro

patrimonio di informazioni, assolvendo ol-

tretutto ai requisiti sempre più stringenti

legati alla privacy e alla sicurezza dei dati

sensibili dei pazienti. Spesso, però, non si

dispone delle risorse finanziarie e umane

necessarie per implementare la sicurezza.

Molte aziende si concentrano sugli obbli-

ghi legati alle norme, ma il rispetto delle

normative non necessariamente rende un

ambiente sicuro o immune alle violazioni.

Occorrono invece soluzioni che coprano

tutti gli aspetti legati all’utilizzo delle

nuove tecnologie, oltre che di quelle da-

tate e insostituibili. “Sono cinque le mosse

che occorre fare” sintetizza Gastone Nen-

cini, country manager di Trend Micro Ita-

lia: mantenere i sistemi legacy sicuri, con

aggiornamenti periodici delle patch o con

sistemi di Virtual Patching; salvaguardare

i portali e i data center; individuare e pre-

venire le violazioni; proteggere i dati su

tutti i device (mobili, wearable ecc.); sod-

disfare le esigenze di conformità dei vari

standard internazionali.

Le soluzioni Trend Micro aiutano le

aziende a migliorare il loro approccio

alla sicurezza e affrontano molti dei re-

quisiti di sicurezza delle diverse norma-

tive, fornendo più livelli di protezione

per tutti i dispositivi, data center, cloud

e reti per monitorare, difendere, analiz-

zare i sistemi e adattarsi ai nuovi livelli

di sicurezza richiesti, durante o dopo un

attacco. Origine delle infezioni malware

e principali vie di diffusione delle stesse

sono Internet o la posta elettronica, per

cui occorre adottare adeguate misure di

sicurezza per i sistemi connessi al web.

PC autonomi e sistemi chiusi, invece, si

ritiene siano più sicuri e protetti, perché

non sono connessi a sistemi esterni.

Tuttavia, sono anch’essi esposti alle in-

fezioni malware portate da unità flash

USB e da PC provenienti dall’esterno.

Trend Micro Portable Security 2 analizza

e rimuove il malware con uno strumento

di scansione sotto forma di unità flash

USB e si può utilizzare in ambienti in

cui la connessione Internet non è dispo-

nibile o dove non può essere installato

il software anti-malware. I sistemi che

precedentemente non erano in grado

di adottare misure contro i malware,

perché non collegati alla rete, o su cui

non era possibile installare software

anti-malware, possono così analizzare e

rimuovere il malware con il più recente

file di pattern per malware.

Safe Lock, infine, è una soluzione di sicu-

rezza per i sistemi di controllo industriali

in un ambiente Industry 4.0, ovvero dove

viene consentito ai sistemi di controllo di

comunicare tra loro e con altri sistemi di

livello superiore e di trasformarsi, quindi,

in un potenziale bersaglio per le attività

dannose dei malware. Generalmente

non è consentito installare soluzioni di

sicurezza su questi sistemi, poiché ri-

chiedono modifiche e aggiornamenti fre-

quenti. Safe Lock tutela specificamente

i sistemi di controllo industriali con una

serie di tecnologie di protezione senza

il bisogno di aggiornamenti o modifiche

frequenti. Facendo in modo che il sistema

possa essere usato per un fine particolare

(lockdown), Safe Lock impedisce l’intru-

sione e l’esecuzione delle minacce infor-

matiche. Con un impatto limitato sulle

prestazioni del sistema e senza bisogno

di aggiornare i file di pattern, Safe Lock

protegge i sistemi di controllo industriali,

i dispositivi incorporati e i dispositivi a

funzione fissa negli ambienti chiusi.

Allianz

Global Corporate & Specialty

www.agcs.allianz.com

Trend Micro -

www.trendmicro.it

Fieldbus & Networks