Guardare al tema cybersecurity industriale con ottimismo oggi non è facile: questo è infatti uno dei temi sui quali si gioca la tenuta del sistema manifatturiero nell’era della digitalizzazione. I dati dicono incontrovertibilmente che le aziende non sono ancora adeguatamente preparate ad affrontare questo tipo di minaccia: il grado di esposizione di attività produttive e servizi ad attività di hacking è ancora poco conosciuto; eppure, se si guardano le statistiche, è statisticamente certo che gli attacchi arriveranno.
Di questi temi si è discusso in occasione dell'evento “Cyber Security nell’automazione industriale. Essere consapevoli per difendersi” organizzato da Phoenix Contact in collaborazione con Lutech e con il patrocinio del Clusit, Associazione italiana per la Sicurezza Informatica. Nel corso della giornata i tecnici delle due aziende hanno mostrato come, sfruttando risorse open source disponibili gratuitamente in rete, sia un gioco da ragazzi penetrare in una rete aziendale tramite wi-fi o VPN e, laddove l’infrastruttura non sia adeguatamente strutturata, arrivare a spegnere macchine e impianti, creando danni incalcolabili.
Il ruolo degli smart object
Andrea Zapparoli Manzoni, membro del Consiglio Direttivo Clusit e responsabile dei servizi per la Cyber Security di KPMG Advisory, ha ricordato che i settori più colpiti sono banca e finanza, infrastrutture critiche e ambiente sanitario. Tutti comparti ad alto utilizzo di tecnologie IoT. La proliferazione di oggetti “smart” connessi in rete aumenta infatti le possibili porte di accesso e la vulnerabilità della rete stessa.
Se tutti ricordiamo il caso Stuxnet, ci sono in realtà moltissimi altri casi in cui è bastato semplicemente introdursi nella rete aziendale sfruttando vulnerabilità di diverso tipo. La situazione pare essersi aggravata grazie alle possibilità offerte oggi dalle “botnet”, reti di decine di migliaia di oggetti come termostati, tostapane, videocamere ecc. che, grazie a malware come Mirai (anch’esso open source), sono oggi il braccio armato di possibili attacchi, come quello che venerdì 21 ottobre ha bloccato nel nord America (e non solo) l’accesso a siti come Amazon, CNN, Twitter.
Perché il cybercrime è così diffuso?
Semplice: perché le risorse per portare a compimento attacchi informatici sono ormai alla portata di tutti e disponibili a costo pressoché nullo e perché è un tipo di crimine piuttosto redditizio. Si calcola che il rapporto tra i riscatti richiesti dai cybercriminali e il danno potenziale che possono portare al loro obiettivo sia di 1 a 60. Non ci sono dubbi: se non ci si riesce a proteggere conviene pagare.
Tutto questo ha un costo crescente per la comunità: secondo le stime contenute in una ricerca di Allianz – ha spiegato Zapparoli Manzoni – le prime 10 economie del mondo nel 2015 hanno subito danni per ben 250 miliardi di dollari, con un impatto sul PIL che in qualche caso ha superato il punto e mezzo percentuale.
Come proteggersi
Innanzitutto occorre avere un “piano B”: sembra banale, ma nell’era digitale un eventuale blackout informatico rischia di rendere impossibile gestire qualsiasi genere di operazione. Occorre invece essere pronti a questa eventualità e dotarsi di soluzioni di emergenza, che consentano di reagire ad eventuali attacchi garantendo la business continuity.
Secondo: nessun muro è abbastanza alto da poter rappresentare la soluzione al problema, ma rendere più difficile e costoso possibile l’attacco aiuta. È la logica dei tanti lucchetti che difendono una bicicletta: nessuno è davvero impossibile da scassinare, ma probabilmente il malintenzionato prenderà di mira una bici meno protetta.
Infine occorre implementare delle soluzioni di “intelligence” che consentano alle aziende di capire se, quanto e come sono esposte ad attacchi. La conoscenza dei propri punti deboli è la base di qualsiasi strategia di difesa attiva e passiva. Oltre alla scansione continua della rete o di alcuni file di sistema alla ricerca di situazioni anomale (controllo di integrità), si può fare riferimento a modalità operative e a soluzioni tecnologiche capaci di limitare i rischi.
Tra queste ultime, nel corso dell’incontro sono state illustrate diverse soluzioni tra le quali l’uso di security-router con firewall integrato, utilizzabili per la creazione di tunnel VPN o per la segregazione di rami di infrastruttura o apparecchiature particolarmente strategiche. L’utilizzo di regole firewall anche sul canale di comunicazione VPN permette di disporre di una comunicazione da remoto di tipo crittografata e utilizzabile solo da personale abilitato, secondo regole definite.
Tag tematici: Digitalizzazione Sicurezza Cyber security
Condividi: