offre soluzioni di sicurezza informatica che garantiscono l ’ affidabilità dei sistemi di controllo industriale e degli ambienti tecnologici operativi .
AUMENTANO LE IRRUZIONI RANSOMWARE « La digitalizzazione e più in generale tutto ciò che concerne le linee che sono alla base del concetto di Industria 4.0 hanno ampliato la superficie di attacco aumentando le vulnerabilità delle realtà produttive , in quanto l ’ inserimento di soluzioni di tipo MES e di gestione della manutenzione preventiva ha messo in comunicazione l ’ IT corporate con l ’ impianto . Non ci può essere una digital transformation sicura senza mettere in atto delle soluzioni capaci di bloccare le minacce e i possibili attacchi che vanno a colpire le linee di produzione », ha esordito Maurizio Milazzo , Responsabile Sud Europa di TXOne Networks . Come si evince dal resoconto annuale , infatti , con l ’ avvento dell ’ Industria 4.0 sono cresciute le estorsioni ransomware , e gli attacchi alle supply chain e alle infrastrutture critiche sono ingenti e massicci : oggi il 94 % degli incidenti di IT security impatta anche gli ambienti OT . I fermi di produzione non sono solo dovuti
A sinistra : la Quarta Rivoluzione Industriale ha portato al progresso e all ’ efficientamento degli impianti ma contemporaneamente li ha esposti all ’ azione dei cybercriminali
Sopra : Maurizio Milazzo , Responsabile Sud Europa di TXOne Networks
NON È POSSIBILE AZZERARE IL RISCHIO DI ATTACCHI MA È NECESSARIO AGIRE PER RIDURLO NOTEVOLMENTE alla mancanza di manutenzione preventiva o predittiva ma possono essere causati , con le medesime conseguenze , da attacchi cyber . Appare inoltre significativo mettere in luce che tutte le aziende del nostro Paese di qualsiasi dimensione e comparto , dal manifatturiero all ’ energy all ’ utilities , possono entrare nel mirino dei cybercriminali , che utilizzano spietate strategie di estorsione multipla che sono probabilmente destinate a perdurare , accelerando così la necessità di soluzioni specifiche e task force per gli ambienti OT . « Da un lato ci possono essere programmi informatici dannosi che , prima di infettare un dispositivo digitale , permettono all ’ attaccante di venire a conoscenza dei procedimenti utilizzati da una realtà produttiva , per esempio conoscere le formule chimiche o i progetti dell ’ azienda attaccata impossessandosi della proprietà intellettuale ; in questo caso il ransomware serve per raggiungere l ’ obiettivo di carpire informazioni . Dall ’ altro lato ci sono programmi dannosi che attaccano le aziende , chiedendo loro un riscatto e creando problemi . I prodotti che vengono utilizzati per proteggere l ’ endpoint del mondo IT non funzionano per il comparto operations ; quindi , non mettono i processi produttivi al sicuro da attacchi informatici », ha proseguito Milazzo . Nonostante ciò , dal report TXOne Networks si legge che il 70 % delle organizzazioni adotta ancora soluzioni IT per proteggere gli ambienti operativi , ovviamente con scarsi risultati , per i quali servirebbe invece una strategia su misura .
MITIGARE IL RISCHIO Lo studio , oltre ad approfondire le dinamiche legate alla security nei sistemi di controllo industriale ( ICS ) come la convergenza tra le tecnologie legate al mondo operativo e informatico ( OT e IT ), l ’ aumento del protezionismo commerciale a livello globale e la consapevolezza delle potenziali perdite in caso di attacchi all ’ ambiente OT mettono in luce la maggiore attenzione normativa per rafforzare le difese informatiche contro le minacce globali incombenti , trasformando pratiche di cybersecurity in leggi nazionali . A tale proposito appare significativo ricordare che i principali punti di riferimento in tema di cybersecurity sono la direttiva NIST Cybersecurity Framework , lo standard ISA 99 / IEC 62443 e la direttiva Nis 2 . « Seguendo questi standard e queste normative , che tracciano un percorso che deve essere intrapreso da tutti per evitare gli attacchi cyber o mitigare il rischio di subirne , l ’ azienda può sentirsi ragionevolmente sicura in quanto ha raggiunto un livello di protezione adeguato . La riduzione delle vulnerabilità si ottiene attraverso un mix di processi e tecnologie di cui una realtà si deve dotare », ha affermato Milazzo .
64 www . thenextfactory . it
| Industria 4.0 | Tecnologie Innovative | Automazione |