SETTEMBRE 2016
FIELDBUS & NETWORKS
44
viene hackerato o subisce un danno tec-
nico, una linea di produzione potrebbe
rimanere ferma per ore o per giorni, con
costi potenziali di decine di milioni di
dollari al giorno. Se un algoritmo è er-
rato o un sistema IT si guasta, le supply
chain mondiali subiranno interruzioni
di produzione e le perdite si ripercuo-
teranno su molti altri Paesi e settori.
Allo stesso tempo, le nuove tecnologie
possono far emergere problemi di re-
sponsabilità civile. Nel caso in cui, per
esempio, si verifichino danni, possono
essere presentate richieste di inden-
nizzo contro sviluppatori e venditori dei
software di manutenzione. In che modo,
dunque, i crescenti rischi informatici nel
settore industriale possono essere pre-
venuti e ridotti in modo efficace? “Dato
che la sicurezza al 100% non esiste, è
necessaria una più ampia strategia di
controllo dei rischi IT e informatici per
combattere il cyber-rischio in modo ef-
ficace” afferma Jens Krickhahn, esperto
in cyber assicurazioni di Agcs per l’Eu-
ropa centrale e dell’est. “Elevati stan-
dard di sicurezza IT delle reti, software
e dispositivi mobili, corsi di formazione
del personale, una continua ottimizza-
zione dei processi, uniti a una rigida ge-
stione di linee guida e diritti di accesso
devono andare di pari passo. Sul fronte
‘rischi residui’, per molte imprese l’as-
sicurazione sta diventando un elemento
centrale nella gestione dei rischi”.
Anche la polizza
si evolve
Come se non bastasse, la crescente
digitalizzazione del manifatturiero spo-
sterà la natura dei beni aziendali verso
un dominio che da fisico si fa via via più
immateriale, attribuendo a dati e infor-
mazioni un’importanza crescente. Non
solo, reputazione e valore del marchio,
proprietà intellettuale, know-how tecno-
logico e reti di supply chain diventeranno
sempre più essenziali: “La copertura as-
sicurativa di una fabbrica implicherà in-
dennizzi più per interruzione di business
dovuti a danni immateriali, informatici
e di reputazione che per altro, per cui
diventa essenziale proteggere in modo
adeguato i beni intangibili” aggiunge
Bruch. “Per adeguarsi alla prossima ri-
voluzione industriale la polizza assicu-
rativa dovrà evolversi includendo una
serie di servizi quali l’analisi dei rischi, il
benchmarking e l’analisi della qualità e
flessibilità, per offrire spazi di copertura
assicurativa più ampi”.
Difendersi in campo
sanitario
Una strategia di difesa efficace deve
soddisfare non solo i nuovi requisiti nor-
mativi, ma anche quelli tecnici. L’utilizzo
delle tecnologie mobile, social e cloud in
ambito sanitario, per esempio, sta cre-
scendo a un ritmo vertiginoso, rendendo
molto impegnativa la salvaguardia delle
preziose informazioni sanitarie che in nu-
mero sempre più copioso possono essere
rilevate dagli odierni sensori. I ‘wearable’
per esempio, sono veri e propri dispositivi
medici connessi a Internet; i fornitori di
applicazioni sanitarie, poi, stanno intro-
ducendo nuove tecnologie che connettono
gli studi medici a ospedali, ambulatori, la-
boratori clinici, farmacie e pazienti. Ogni
singolo device collegato alla rete di un’or-
ganizzazione è un eventuale porta di in-
gresso per i cyber-criminali ed è quindi un
fattore di rischio per la perdita o la viola-
zione di dati. Per questo le organizzazioni
devono attrezzarsi per proteggere il loro
patrimonio di informazioni, assolvendo ol-
tretutto ai requisiti sempre più stringenti
legati alla privacy e alla sicurezza dei dati
sensibili dei pazienti. Spesso, però, non si
dispone delle risorse finanziarie e umane
necessarie per implementare la sicurezza.
Molte aziende si concentrano sugli obbli-
ghi legati alle norme, ma il rispetto delle
normative non necessariamente rende un
ambiente sicuro o immune alle violazioni.
Occorrono invece soluzioni che coprano
tutti gli aspetti legati all’utilizzo delle
nuove tecnologie, oltre che di quelle da-
tate e insostituibili. “Sono cinque le mosse
che occorre fare” sintetizza Gastone Nen-
cini, country manager di Trend Micro Ita-
lia: mantenere i sistemi legacy sicuri, con
aggiornamenti periodici delle patch o con
sistemi di Virtual Patching; salvaguardare
i portali e i data center; individuare e pre-
venire le violazioni; proteggere i dati su
tutti i device (mobili, wearable ecc.); sod-
disfare le esigenze di conformità dei vari
standard internazionali.
Le soluzioni Trend Micro aiutano le
aziende a migliorare il loro approccio
alla sicurezza e affrontano molti dei re-
quisiti di sicurezza delle diverse norma-
tive, fornendo più livelli di protezione
per tutti i dispositivi, data center, cloud
e reti per monitorare, difendere, analiz-
zare i sistemi e adattarsi ai nuovi livelli
di sicurezza richiesti, durante o dopo un
attacco. Origine delle infezioni malware
e principali vie di diffusione delle stesse
sono Internet o la posta elettronica, per
cui occorre adottare adeguate misure di
sicurezza per i sistemi connessi al web.
PC autonomi e sistemi chiusi, invece, si
ritiene siano più sicuri e protetti, perché
non sono connessi a sistemi esterni.
Tuttavia, sono anch’essi esposti alle in-
fezioni malware portate da unità flash
USB e da PC provenienti dall’esterno.
Trend Micro Portable Security 2 analizza
e rimuove il malware con uno strumento
di scansione sotto forma di unità flash
USB e si può utilizzare in ambienti in
cui la connessione Internet non è dispo-
nibile o dove non può essere installato
il software anti-malware. I sistemi che
precedentemente non erano in grado
di adottare misure contro i malware,
perché non collegati alla rete, o su cui
non era possibile installare software
anti-malware, possono così analizzare e
rimuovere il malware con il più recente
file di pattern per malware.
Safe Lock, infine, è una soluzione di sicu-
rezza per i sistemi di controllo industriali
in un ambiente Industry 4.0, ovvero dove
viene consentito ai sistemi di controllo di
comunicare tra loro e con altri sistemi di
livello superiore e di trasformarsi, quindi,
in un potenziale bersaglio per le attività
dannose dei malware. Generalmente
non è consentito installare soluzioni di
sicurezza su questi sistemi, poiché ri-
chiedono modifiche e aggiornamenti fre-
quenti. Safe Lock tutela specificamente
i sistemi di controllo industriali con una
serie di tecnologie di protezione senza
il bisogno di aggiornamenti o modifiche
frequenti. Facendo in modo che il sistema
possa essere usato per un fine particolare
(lockdown), Safe Lock impedisce l’intru-
sione e l’esecuzione delle minacce infor-
matiche. Con un impatto limitato sulle
prestazioni del sistema e senza bisogno
di aggiornare i file di pattern, Safe Lock
protegge i sistemi di controllo industriali,
i dispositivi incorporati e i dispositivi a
funzione fissa negli ambienti chiusi.
Allianz
Global Corporate & Specialty
www.agcs.allianz.comTrend Micro -
www.trendmicro.itFieldbus & Networks