Industrial security: minacce, priorità e azioni da attuare

Categorie: Industrial Security
25 Marzo 2021

La principale sfida per l’industrial security viene dalla crescente presenza di sistemi intelligenti e connessi nell’ambiente di fabbrica e dalla convergenza fra IT e OT (Operational Technology). Questi fenomeni da un lato portano molteplici vantaggi, come il miglioramento della gestione della fabbrica e l’aumento della produttività, ma dall’altro rendono necessario ripensare in primis la sicurezza delle reti industriali , definendo un’architettura capace di allinearsi alla trasformazione e alla modernizzazione degli ambienti industriali. 

Tuttavia, nonostante l’accelerazione registrata nel 2020, soprattutto in risposta ai numerosi attacchi ai sistemi di fabbrica, la sensibilità delle imprese manifatturiere italiane nei confronti dell’Industrial security resta inadeguata. Secondo l’Osservatorio Cybersecurity & Data Protection del Politecnico di Milano, meno della metà delle organizzazioni ha infatti introdotto una policy di OT security, meno di un terzo prevede attività di formazione specifiche e solo il 40% ha realizzato un SOC (Security Operation Center) convergente fra IT e OT.

Le minacce alla diffusione di IIoT a cui l’industrial Security deve rispondere

E’ utile premettere che rientrano nella definizione di sistemi IIoT un insieme di oggetti intelligenti connessi in rete, sistemi cyber-fisici e tecnologie informatiche e di connettività che permettono l’accesso, la raccolta e l’analisi in tempo reale di informazioni su prodotti, processi e servizi all’interno di un ambiente industriale per ottimizzare la produzione.

La crescita esponenziale dei sistemi Industrial IoT (IIoT), che vanno da semplici dispositivi di accesso e monitoraggio remoto a sistemi di raccolta e analisi dei dati, richiede un nuovo approccio all’Industrial Security.

I nodi di un sistema IIoT si interfacciano tra loro e con altri dispositivi con una molteplicità di protocolli, utilizzando spesso gateway per garantire l’interoperabilità e la traduzione dei protocolli stessi. Ciò che li caratterizza è l’integrazione diretta con dispositivi manifatturieri, con servizi cloud e architetture edge computing (sempre più frequenti) a cui viene demandata parte della computazione vicina ai processi (operata dagli stessi IIoT), mentre una parte viene effettuata da servizi cloud o da server locali.

In questo contesto le architetture IIoT contribuiscono ad aumentare la superficie di attacco attraverso le funzionalità di interfaccia fra i protocolli dei dispositivi di fabbrica e i sistemi informativi di fabbrica (MES) o sistemi esterni. All’interno di una fabbrica e dei suoi sistemi collegati, ci sono una serie di ambiti in cui si può verificare una violazione a causa dell’introduzione di IIoT:

  • interfacce non sicure per i dispositivi IoT a causa di password predefinite inadeguate, problemi di gestione delle sessioni, esposizione delle credenziali all’interno della rete;
  • servizi di rete non sicuri che possono consentire agli hacker di accedere alla rete stessa, attraverso porte lasciate aperte, e mettere in atto attacchi Denial-of-Service (DoS);
  • crittografia debole o addirittura assente che può consentire agli intrusi di raccogliere dati durante lo scambio tra dispositivi;
  • interfacce non sicure dei sistemi mobili utilizzati per assistenza sul campo per operazioni di riparazione e manutenzione.

Le azioni per una Industrial Security adeguata

La messa in sicurezza dei sistemi IIoT va inserita in un approccio più generale all’Industrial Security che prevede diverse tappe, come l’analisi e la valutazione del rischio, la gestione degli asset, la sicurezza della rete, la configurazione sicura dei dispositivi e la gestione degli aggiornamenti. Attività di assessment e sistemi di rilevamento intrusioni e anomalie andranno applicati all’ambiente di fabbrica nel suo insieme, guardando con attenzione a prodotti e servizi di sicurezza offerti dai fornitori dei sistemi di controllo, dei macchinari industriali, delle infrastrutture per le reti industriali e dei dispositivi IIoT.

Va infine tenuto presente che esistono anche soluzioni specifiche per la sicurezza dei dispositivi IIoT che provvedono principalmente al loro rilevamento all’interno della rete e della protezione dei sistemi non gestiti centralmente. Allo stesso tempo, altre soluzioni si occupano dell’autenticazione e del controllo degli accessi dei dispositivi che non lo implementano in modo nativo, e di comunicazione sicura tra dispositivi IIoT.

white paper_Produzione di massa e personalizzazione