Sistemi di controllo industriale: il pericolo per la sicurezza aziendale arriva anche dalle tecnologie IoT

Pubblicato il 07 Nov 2018

sistemi di controllo industriale sicurezza
AI Questions Icon
Chiedi all'AI
Riassumi questo articolo
Approfondisci con altre fonti

I sistemi di controllo industriale sono insicuri e facili da attaccare e sfruttare: questa la ragione per cui è in atto una costante attività cybercriminale che mira al furto di dati, all’appropriazione di segreti industriali, alla manomissione di macchinari e impianti, azioni che potrebbero avere un impatto devastante su un’industria.

Per questa motivazione, come ci ricorda l’articolo Non c’è Industry 4.0 senza cyber security: ecco perché (e cosa rischia l’Italia) pubblicato da AgendaDigitale in collaborazione con il partner F-Secure, il mondo dell’industria connessa non può più sottovalutare la cyber security.

Il mondo industriale è caratterizzato da un numero elevato di sistemi vulnerabili direttamente connessi a Internet, privi di aggiornamenti – anche i più basilari – e non aggiornati: tutto questo rappresenta terreno fertile per i criminali informatici. Intere famiglie di ransomware sono state progettate proprio per sfruttare questi punti deboli.

Queste campagne provengono ormai da diverse parti del mondo, e in molti casi sono sferrate proprio contro aziende manifatturiere a causa delle loro scarse pratiche di sicurezza informatica.

Ma una soluzione è possibile: nello scenario dell’IIoT (Industrial Internet of Things) occorre per prima cosa instaurare un dialogo tra il responsabile IT e il responsabile di produzione al fine di formulare una strategia comune di sicurezza che rispetti le esigenze di entrambi: troppo spesso infatti vengono ancora sfruttate vulnerabilità dovute all’assenza di un processo di Vulnerability Management, alla presenza di software obsoleti, alla mancanza di patch o a comuni errori di configurazione o configurazioni di default.

Riuscire a difendere con successo le infrastrutture IoT, come ci spiega l’articolo Sicurezza nell’Internet of Things: le tecnologie chiave di protezione pubblicato da ZeroUno, dipende dalla capacità di adottare un insieme di tecnologie di protezione e difesa, per riuscire a mettere al riparo le implementazioni IoT dalle innumerevoli e sempre crescenti cyber minacce.

Fra le tecnologie utili a semplificare la complessità di protezione associata alle piattaforme IoT possiamo trovare:

  • soluzioni di sicurezza delle API IoT atte a fornire l’abilità di autenticare e autorizzare il trasferimento di dati tra dispositivi IoT, sistemi di back-end e applicazioni;
  • blockchain, che può essere utilizzata per stabilire e verificare affidabilità e sicurezza delle comunicazioni tra dispositivi IoT e applicazioni;
  • tecniche di hardening, ovvero le soluzioni di ‘irrobustimento’ dei dispositivi IoT che permettono di rendere i device resistenti alle manomissioni, e di mantenere l’integrità dei dati;
  • controlli sulla privacy dell’utente, che consentono, direttamente sul dispositivo IoT o attraverso un’interfaccia web, di modificare o gestire le modalità con cui il costruttore memorizza e usa i dati del dispositivo stesso, e li condivide con terze parti;
  • soluzioni di segmentazione della rete, ovvero le tecniche in grado di creare zone e micro-perimetri in una rete di dispositivi IoT, allo scopo di isolarli da altri device, sistemi o reti;
  • soluzioni “public key infrastructure”, che si possono usare per precaricare certificati digitali nel dispositivo IoT al momento della fabbricazione necessari per autenticare il device verso un gateway IoT o infrastrutture di backend, e per abilitare comunicazioni cifrate;
  • strumenti analitici per la sicurezza, le soluzioni in grado di raccogliere, aggregare, monitorare, normalizzare i dati generati dai dispositivi IoT, e poi di fornire informazioni utili o allarmi su specifiche attività;
  • soluzioni di identificazione delle minacce, in grado di individuare attacchi specifici sui dispositivi IoT, perpetrati attraverso le reti wireless o wired, e generare allarmi volti a sviluppare azioni per mitigare i tentativi di compromissione.

Solo implementando corrette politiche di sicurezza, infatti, possiamo iniziare a sviluppare la sensibilità e le basi comuni per contrastare in modo efficace le minacce informatiche.

A cura di Jusef Khamlichi Consulente senior presso P4I – Partners4Innovation e Gaia Rizzato, Trainee Information & Cyber Security presso P4I – Partners4Innovation

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati