Carrello
Security Boundary

Security Boundary: i confini per la sicurezza informatica industriale

Le evoluzioni tecnologiche e i nuovi trend dell’industria 4.0 stanno interessando tutti gli ambiti industriali in maniera rapida, compreso quello manifatturiero, riottoso al cambiamento per eccellenza. Lo scopo di questa immensa digitalizzazione è chiaramente quello di rintracciare quei modelli economici necessari alla qualità, alla rapidità e all’aumento della produzione che il mercato di oggi richiede in maniera sempre più massiva e consapevole. I processi aziendali informatizzati e digitalizzati hanno dato sin dal loro esordio in azienda buoni frutti migliorando la qualità della produzione e la qualità dell’offerta. 

La digitalizzazione ha avuto in questi anni una diffusione massiva che interessa tutta la linea di produzione e le linee aziendali in ogni settore delle linee dai plant alle supply chain, senza contare poi la diffusione del cloud, che diventano una risorsa preziosa, soprattutto nel caso di attività a distanza dalle sedi principali che devono però operare comunicazione e controllo tra le aree di competenza. 

Sicurezza informatica tra IT e OT 

Questa rivoluzione ha chiaramente investito tutti e due i più importanti rami delle aziende: il quello della Tecnologia Operativa e quello dell‘Informazione Tecnologica, in alcuni casi fortemente congiunti, e per altri aspetti invece nettamente differenti e differenziati, ma il confine tra i due resta sempre più sfocato. 

Questo confine sfumato ha però un grande impatto sulla sicurezza informatica. Se infatti, fino a qualche tempo fa, un attacco informatico era una minaccia in grado di danneggiare solo su una parte dell’azienda, come l’amministrazione, la comunicazione, o il marketing, oggi l’azione di pirateria informatica ha ripercussioni gravi e istantanee anche sullo stesso processo produttivo, anche nel caso di settori industriali tradizionalmente considerati non dipendenti dall’infrastruttura digitale. Un attacco informatico può bloccare l’intera attività produttiva arrecando danni imponenti alle imprese.

Quali sono allora i pericoli collegati alla Cyber Security? Vediamoli più da vicino.

Qual è la percezione del rischio OT/ ICS Cyber nelle aziende

Se oggi OT e IT sono fortemente connessi a vantaggio della maggiore efficienza aziendale, grazie anche a stime importanti numeriche che orientano le attività e di analisi e modelli predittivi, tuttavia un confine poco marcato porta anche elementi negativi come la maggiore esposizione al cyber attack.

Ma come percepiscono il rischio di cyber security oggi le aziende?

Una risorsa preziosa come risposta a questa domanda è la nuova edizione del “SANS 2019 State of OT/ICS Cybersecurity Survey” pubblicato a giugno 2019 e curato da Barbara Filkins.

Tra i 338 intervistati a livello globale, oltre il 50% ha valutato il livello di rischio cyber OT/ICS della propria azienda come critico o alto.  

Questo vuol dire che le aziende sono certamente più sensibili sul tema della cyber security in ambito OT e di Sistema di controllo industriale (ICS), proprio perché questi sono sistemi sempre più ampi, connessi e interdipendenti, scambiano dati e informazioni tra loro e con una miriade di altri sistemi e processi.

Molte applicazioni mobili stanno sostituendo le applicazioni di workstation di ingegneria. Aumenta quindi sempre più il livello di rischio alto di hackeraggio. Senza contare poi sul fatto che aumentano i dispositivi mobili e wireless per trasferire i dati dai sensori a reti ed operatori di impianto. Proprio per questo si parla sempre più di “Security Boundary”, l’aumento della “sicurezza di confine” sempre più esposta ad attacchi di sicurezza e a gravi conseguenze.

In cosa divergono i confini di sicurezza tra OT e IT? 

Nel mondo IT la protezione agli attacchi informatici è data dai sistemi di protezione endpoint ai quali si aggiunge un layer di sicurezza per poter intervenire in maniera tempestiva in caso di attacco.

Nel caso di sicurezza OT il monitoraggio del traffico rappresenta l’unica soluzione per proteggere i dispositivi che non possono essere difesi utilizzando ad esempio software antivirus.

I dispositivi dedicati alla produzione hanno spesso una protezione di tipo “air gap” e per i quali, di conseguenza, è necessaria quindi la connessione a un dispositivo terzo, cosa che aumenta enormemente il rischio di minacce informatiche .

La superficie di attacco come anello debole

La permeabilità tra i due ambienti in ottica di cyber security rende questo ecosistema a rischio. Se è vero che possano esserci zone e crepe aperte agli attacchi, specifiche e rispettivamente alle proprie debolezze di sistema, è altrettanto vero che va messa in luce questa superficie di attacco, così da ridurre al massimo i suoi confini perché la forte integrazione tra i sistemi IT e OT crea vulnerabilità a cascata per entrambi i settori. 

ICS e punti nevralgici di sicurezza: il primo rischio sono le persone

Errare è umano: espressione assolutamente congrua quando si parla di (in) sicurezza informatica e digitale. Le persone rappresentano infatti il maggior rischio per la compromissione di sistemi OT/ICS. Le persone sono responsabili di errori e incidenti umani involontari, o anche volontari nel caso di violazioni di cyber security.

La posta elettronica

Proprio in questo ultimo periodo assistiamo ad attacchi informatici anche di una certa rilevanza. Nella maggior parte dei casi la cronaca riporta che la maggior parte dei casi i cyber criminali utilizzano come vettore di attacco la posta elettronica

In questi casi si parla quasi sempre di attacchi abbastanza sofisticati, in cui sono utilizzate varie tattiche come password spray, phishing e malware, per compromettere gli account di posta elettronica delle vittime, ottenendo l’accesso a caselle di posta legittime.

Le finalità sono generalmente legate alla raccolta di informazioni o allo sviluppo di un attacco massivo fatto anche verso soggetti terzi, ma legati agli account compromessi. Tutto questo porta ad esempio a frodi via e-mail, come spingere ad un pagamento finanziario fraudolento o carpire altre preziose informazioni sensibili.

Attraverso il phishing i pirati informatici sfruttano come punto di accesso debole  l’ambito IT, per ottenere l’accesso alla rete aziendale e colpire poi anche il settore OT. 

Proprio per questo vanno adottate politiche di segmentazione della rete che consentano di creare una netta separazione tra i due ambiti, contenendo così i confini per la sicurezza informatica. 

Aggiornamenti e obsolescenza nei settori IT e OT

Un altro aspetto su cui riflettere, quando si parla di Cyber Security è il concetto di vulnerability management, che assume declinazioni diverse a seconda del settore.
Nel settore IT si traduce normalmente in rigorose policy di patching che consentano di aggiornare il software utilizzato non appena emerge un bug.

In caso di settore OT la digitalizzazione dei sistemi di produzione si trova ad affrontare il problema di software molto datati, i famosi ,sistemi legacy, che non ricevono più gli aggiornamenti di sicurezza. Questo succede con molta frequenza, vista la distanza temporale che c’è tra la velocità con cui cambiano e si evolvono gli strumenti digitali e le attrezzature dedicate alla produzione, spesso vecchie e obsolete, praticamente incompatibili con il mondo digitale. Ne consegue che sono chiaramente diverse le vulnerabilità dei due ecosistemi e che l’ambito IT e quello OT richiedono strumenti specifici e differenti.

Questi aspetti non migliorano chiaramente le aree di vulnerabilità verso la sicurezza informatica. Anzi.

Verso una maggiore consapevolezza di sicurezza aziendale

Oggi le aziende sono certamente più mature e consapevoli della possibilità di essere esposte ad attacchi informatici su più fronti. Il famoso confine di sicurezza può certamente ridursi o aumentare con impatti molto seri e perdite considerevoli. 

Un attacco informatico può comportare anche fermi di macchina, produzione errata o difettosa, impatti ambientali fino ad arrivare anche a possibili impatti di sicurezza sulla vita umana. 

Queste considerazioni rendono indispensabile assumere misure di cyber security.

Un modello per ottimizzare le risorse a vantaggio della sicurezza aziendale è ben spiegato da MOXA, specializzata nel fornire soluzioni a tutela della sicurezza in azienda. Di fronte a scenari che cambiano quotidianamente è importante anche documentarsi in maniera approfondita sulle soluzioni tecnologiche da adottare, proprio a vantaggio di quella security boundary che va mantenuta alta.

Dal punto di vista tecnologico esistono tantissime soluzioni e scegliere l’approccio giusto è il primo passo, per evitare falle nei sistemi e per puntare verso la prevenzione prima ancora della protezione. 

Noi di MOXA Distry Shop siamo rivenditori autorizzati dei prodotti MOXA, e

nel nostro catalogo potrai trovare tutte le migliori soluzioni intelligenti per rendere snello, automatizzato e produttivo, ma soprattutto a prova di cyber security il lavoro dell’azienda.

Spedizione gratuita

Per tutte le regioni italiane

Soddisfatto o rimborsato

Gratuitamente entro 14 giorni

Supporto certificato Moxa

Da tecnici altamente qualificati

Pagamento 100% sicuro

PayPal / Carta di credito / Bonifico