The Next Factory SPECIALE SPS Maggio 2024 | Page 28

SPECIALE SPS

Umberto Pirovano , Senior Manager Systems Engineering di Palo Alto Networks
« La diffusione della modalità di lavoro ibrida , con applicazioni basate su cloud , dispositivi mobili e Internet of Things - sottolinea Umberto Pirovano , Senior Manager Systems Engineering di Palo Alto Networks - rende sempre più difficile definire e proteggere il perimetro della propria azienda . Diventa così più complesso controllare l ’ accesso a dati e sistemi sensibili , rendendo le imprese più vulnerabili agli attacchi di soggetti esterni e interni ». I vantaggi restano innegabili . La digitalizzazione sta portando le tecnologie IT ben oltre il supporto a produzioni o mansioni quotidiane , arrivando a gestire anche la sicurezza fisica delle persone . Bisogna però valutare le conseguenze . « Questo progresso non è privo di sfide - avverte Marco Di Costanzo , Security Researcher di Kaspersky ICS CERT - L ’ integrazione di Industrial IoT ha aumentato la superficie di attacco moltiplicando i potenziali punti di ingresso per i criminali informatici . Dai sensori alle postazioni degli ingegneri , ogni dispositivo rappresenta una possibile vulnerabilità se non viene adeguatamente aggiornato e monitorato ». Situazione ancora più delicata quando si parla di sistemi legacy presenti nelle industrie , installati in tempi non sospetti e dei quali non si sono necessariamente tenute le tracce . « Spesso è difficile , se non quasi impossibile , aggiornare facilmente questi dispositivi - conferma Christopher Budd , Director Threat Research di Sophos - Inoltre , parliamo di funzioni molto importanti all ’ interno di case
Marco Di Costanzo , Security Researcher di Kaspersky ICS CERT
Antonio Madoglio , Senior Director Systems Engineering Italy & Malta di Fortinet
L ’ integrazione di Industrial IoT ha aumentato la superficie di attacco moltiplicando i potenziali punti di ingresso per i criminali informatici
e aziende , dove eventuali problemi di sicurezza possono avere conseguenze molto serie ». Oggi è la regola trovarsi di fronte a telecamere IP , ascensori intelligenti , router o sistemi HVAC eccetera . Apparati intrinsecamente vulnerabili e facili da violare , ma molto meno da tenere sotto controllo . « Inoltre , molti di questi sono dispositivi ombra non gestiti , collegati cioè alla rete all ’ insaputa di tutti - rilancia David Gubiani , Regional Director Security Engineering , EMEA Southern di Check Point Software Technologies - Sulla base di una nostra ricerca , un ’ azienda di cinquemila dipendenti ha in genere ventimila dispositivi IoT aziendali , un ospedale con cinquecento letti ne ha in genere diecimila , mentre una fabbrica con duemila lavoratori arriva in media a cinquemila ». Per quanto preoccupante la situazione non è sicuramente grave , almeno per il momento . Come successo più volte in passato , si tratta solo di inquadrare il problema il più in fretta possibile e adottare le relative contromisure . Difficile , infatti , pensare di rinunciare a vantaggi fuori discussione . « Da un lato , parliamo di dispositivi utili a migliorare i processi produttivi e l ’ interscambio di informazioni e dati - puntualizza Antonio Madoglio , Senior Director Systems Engineering Italy & Malta di Fortinet - Tuttavia , spesso non sono progettati seguendo criteri di security by design . Di conseguenza , rappresentano un ’ espansione della superficie vulnerabile e possono quindi essere sfruttati per attacchi come botnet e , più in generale , per veicolare violazioni ».
È IL MOMENTO DI AGIRE Le soluzioni non mancano . Per sfruttarle al meglio , serve però conoscere bene la propria infrastruttura . Ancora prima acquisire una giusta percezione della questione , punto più debole di quanto possa sembrare no-
28 www . thenextfactory . it
| Industria 4.0 | Tecnologie Innovative | Automazione |