Una vulnerabilità deve essere intesa come una falla in un processo o sistema che può diventare una porta d’ingresso per una minaccia, quindi più è vulnerabile, maggiore è il rischio.
In un impianto industriale troviamo due ambienti da proteggere, quello operativo (OT) e quello informatico (IT), che richiedono una maggiore interconnettività per rendere gli impianti più efficienti, automatizzando i processi. È qui il nocciolo della questione. Nell’automazione industriale entrano in gioco variabili legate ai processi in tempo reale, il che, in caso di vulnerabilità, comporta un impatto maggiore, poiché ci troviamo di fronte a interruzioni di attività, con tutto ciò che questo comporta in termini di costi e ritardi.
L’obiettivo è quello di proteggere, da un lato, la disponibilità delle informazioni nel primo ambiente e, dall’altro, la riservatezza dei dati nel secondo. Ecco perché è importante affrontare la cybersecurity dalla fase di progettazione del prodotto fino alla consegna.
Pertanto, negli impianti industriali oggi troviamo molti sistemi (hardware e software) che hanno la capacità di comunicare in rete e che non sono mai stati controllati, quindi possiamo trovare molte violazioni della sicurezza.
Certo, fino ad ora questo non era un grosso problema perché le reti degli impianti erano isolate dall’esterno, ma ora sempre più software hanno bisogno di essere collegati a Internet. Questo significa che la superficie di attacco aumenta. In altre parole, non abbiamo a che fare solo con danni al software, ma anche con danni all’hardware, il che significa che oltre alla perdita o al furto di informazioni abbiamo a che fare con danni all’attrezzatura. Nei processi industriali, i problemi possono essere legati a malfunzionamenti nella produzione che comportano problemi fisici come la rottura della macchina, la materia prima, ecc.
Fortunatamente, c’è una crescente consapevolezza della necessità di proteggere i sistemi industriali, ma... ¿come affrontare queste vulnerabilità?
Per cominciare, dobbiamo cambiare la nostra mentalità e non essere solo reattivi, cioè rispondere o agire quando si verifica un attacco, ma essere proattivi, stabilendo modelli di risposta preventiva e identificando le potenziali vulnerabilità. Pertanto, è necessario monitorare i processi e i sistemi e seguirli per individuare possibili violazioni della sicurezza. Questo è il punto di partenza per infrastrutture sicure e disponibili.
D’altra parte, forse non ci siamo trovati, ma avere un software aggiornato è un’altra delle difese più importanti. Qualcosa che è garantito nel Cloud con il modello SaaS, di cui noi di Lantek siamo diventati fermi sostenitori in modo che le PMI possano salire sul treno della digitalizzazione in un ambiente sicuro.
A che tipo di tecnologie dovremmo associare progetti di cybersecurity?
Previsioni sulla cybersecurity
L’INCIBE, il centro di risposta agli incidenti sulla sicurezza del Ministero degli Affari Economici e della Trasformazione Digitale presenta una serie di previsioni per la cybersecurity nel settore industriale, un mercato sempre più attraente per i criminali informatici, poiché fanno profitti più redditizi, vendendo informazioni o cancellandole, avverte l’ente pubblico.
In Lantek, usiamo standard di crittografia e cifrari che sono accettati come "forti" dall’industria della sicurezza informatica. In alcuni casi, usiamo un meccanismo di sicurezza noto come autenticazione reciproca, il che significa che sia il server che i nostri sistemi on-premises forniscono un certificato. Questo è il caso, per esempio, della nostra soluzione per la comunicazione tra l’infrastruttura locale e il Cloud, Sherlock.
In breve, dobbiamo considerare la cybersecurity come un elemento in più quando si tratta di dotare i nostri impianti di intelligenza in modo che non siano solo vulnerabili a spegnimenti inaspettati o al furto o alla cancellazione di dati, ma anche a un problema di reputazione. Perché da questo danno collaterale è, forse, più difficile uscire.