Questo articolo ha lo scopo di porre l’attenzione su di un concetto nuovo di protezione dei dati ovvero: Industry 4.0 e Cyber Security. Avete mai pensato che il pericolo per la sicurezza aziendale possa provenire anche dalla tecnologia IoT?

Da notare la parola “protezione” piuttosto che “sicurezza, perché “sicurezza” è un concetto che si riferisce ad uno stato (l’essere più o meno al sicuro) mentre “protezione” fa riferimento ad una esplicita attività da parte di attori che operano consapevolmente. Non si tratta infatti di proteggere un dato, ma delle funzioni, dei processi fisici.

Industry 4.0 e Cyber Security

Vale la pena spendere qualche parola su questo concetto al fine di mettere in guardia l’ importanza di proteggere i propri dati , sulla base del riconoscere che l’IoT genera informazione e funzionalità, che in quanto tali, diventano attaccabili. Alla base infatti potrebbe esserci:

  • Appropriazione di segreti industriali
  • Manomissione di macchinari e impianti
  • Furto di tecnologie produttive di settore
  • Spegnimento di un impianto di produzione

Il mondo industriale è caratterizzato da un numero elevato di sistemi vulnerabili direttamente connessi ad internet privi di aggiornamenti e non aggiornati, tutto questo diventa terreno fertile per i criminali informatici.

Consigli sulla sicurezza

Nello scenario dell’ IIoT ( Industrial Internet of Things ) occorre per prima cosa instaurare un dialogo tra il responsabile IT e il responsabile di produzione al fine di formulare una strategia comune di sicurezza che rispetti le esigenze di entrambi. Troppo spesso , infatti, vengono sfruttate vulnerabilità dovute all’assenza di un processo di Vulnerability Management, alla presenza di software obsoleti, alla mancanza di patch o a comuni errori di configurazione o configurazioni di default.

Elenco qualche consiglio pratico:

  • Soluzioni di sicurezza delle API IoT atte a fornire l’ abilità di autenticare e autorizzare il trasferimento di dati tra dispositivi
  • Tecniche di hardening, ovvero le soluzioni di irrobustimento dei dispositivi IoT al fine di garantire l’integrità dei dati
  • Controlli sulla privacy dell’utente , che consentono, direttamente sul dispositivo IoT
  • Soluzioni di segmentazione della rete, ovvero le tecniche in grado di creare zone e micro-perimetri in una rete di dispositivi IoT
  • Soluzioni di identificazione delle minacce, in grado di individuare attacchi specifici sui dispositivi IoT, perpetrati attraverso le reti wireless o wired, e generare allarmi volti a sviluppare azioni per
    mitigare i tentativi di compromissione.

Un esempio pratico

L’RTU situata in una cabina di distribuzione dell’ energia elettrica comunica con i sistemi SCADA (System Control And Data Acquisition, i sistemi nella scala di controllo centrale) utilizzando una rete dati, che tipicamente oggi come oggi è basata sui protocolli di Internet: tale rete tipicamente è chiusa ed isolata, ma isolata può semplicemente voler dire che è separata dalla rete Internet pubblica da un paio di firewall, che come tutte le cose umane possono essere configurati male o possono avere dei bug. Se in qualche modo un attore malevolo riesce ad “arrivare” all’RTU, può intervenire sugli interruttori e sulle protezioni elettriche (che sono a loro volta dispositivi intelligenti, dotati di una CPU e di un sistema operativo) e fare cose come spegnere un intero quartiere.

11 Ottobre 2017 Attacco alla Russi e alla rete elettrica Ucraina

Conclusioni su Industry 4.0 e Cyber Security

Come team IIoT sentiamo il bisogno di accendere attenzione sulla problematica.

Va spostato il baricentro , il problema centrale non è proteggere un dato, ma delle funzioni, dei processi fisici. Fondamentale è l’ enfasi nella condivisione delle esperienze e delle conoscenze sull’ argomento. Tutte le tecnologie che sono pertinenti alla protezione dei dati devono essere utilizzate, quando necessario, ma come l’ obiettivo dell’attacco è la funzione fisica, tale deve essere l’ obiettivo della protezione. Ad esempio, l’utilizzo della crittografia può assolutamente giocare un ruolo, ma non è centrale nella difesa delle funzioni di un impianto. Non esiste ancora una soluzione univoca ma in questo scenario sicuramente può essere utile partire dai consigli proposti.

Graziana Albanese
Integration Specialist – smeup
My LinkedIn Profile

Published On: Aprile 22nd, 2020 / Categories: Sicurezza informatica, Vulnerabilità / Tags: , , /

Naviga per categoria:

Seleziona una categoria d’interesse dal nostro magazine