Nodo cruciale della smart factory è la cybersecurity. Sistemi sempre più aperti a bordo macchina, negli impianti o, più in generale, in fabbrica comportano senz’altro maggiori vulnerabilità. In due modi, essenzialmente: come interruzione della produzione o come furto della proprietà intellettuale.

Nell’ultima edizione 2019 del Rapporto Clusit sulla cybersicurezza in Italia, è emerso ad esempio che il malware è la principale tipologia di tecniche di attacco con il 31,2% degli attacchi. Al secondo posto, in crescita del 47%, vi è la categoria delle tecniche unknown, indice che gli attacchi interessano sempre più l'industria.

Crescono, secondo il Clusit, anche gli attacchi con tecniche multiple, che denotano una crescita da parte dei cybercriminali, e gli attacchi 0-day, costosi e indicativi del fatto che il cybercrime sia sempre più organizzato. In aumento sono anche i casi di cyberspionaggio (+57%), in particolare geopolitico e industriale, e furto di proprietà intellettuale.

Nell’ambito dell’Industrial Security, in particolare, le principali sfide da superare sono la mancanza di consapevolezza delle problematiche di sicurezza da parte delle funzioni Operations (56%), l’interconnessione sempre maggiore tra gli impianti industriali e l’infrastruttura IT (55%), l’obsolescenza degli impianti industriali (40%) e la mancanza di figure con adeguate competenze (37%).

La miglior strategia di difesa è multidirezionale

Per costruire una strategia di difesa e limitare al massimo le vulnerabilità che possono sorgere nell’era della smart factory, occorre mettere in campo le capacità di controllo e responsabilità degli operatori, da un lato, e gli algoritmi utilizzati per aumentare l'efficienza, dall'altro.

Tra le strategie più efficaci, vi è senz’altro un approccio multidirezionale, che permetta cioè di coprire in modo organico tutti gli aspetti necessari a garantire disponibilità, confidenzialità e integrità delle informazioni e dei sistemi nel contesto manifatturiero.

A partire dalle singole soluzioni di campo, è opportuno scegliere prodotti intrinsecamente sicuri, costruiti cioè in ottemperanza ai più stringenti standard de-facto riconosciuti, basti pensare alle certificazioni Edsa, Sdla e Achilles.

Per quanto riguarda il livello superiore di sistemi integrati, la messa in sicurezza si articola sull’intero ciclo di vita, in varie fasi: lo studio dell’impianto, la definizione della migliore architettura da implementare, la realizzazione e la messa in servizio di quanto progettato, il continuo aggiornamento del sistema nel tempo, l’eventuale scelta di servizi di management per gestire in outsourcing la sicurezza.

Fondamentale è partire bene, già nella fase iniziale di studio, con una mappatura delle cosiddette “zone” di impianto, cioè di aree o reti che possono essere considerate omogenee in termini di funzionalità e criticità, per proseguire nella individuazione puntuale degli asset.

Una volta individuate le zone e i relativi componenti, va fatta una valutazione del rischio e vanno definite delle priorità per definire un piano di messa in sicurezza. In funzione della criticità dell’impianto, vanno individuati i livelli di sicurezza target e quindi allocati i budget.

Smart machine, meglio difenderle in profondità  

Nei contesti industriali resta dunque preferibile adottare strategie difensive in ottica “Defence in depth”, che consentano cioè di prevenire o minimizzare al meglio l’effetto degli attacchi informatici.

Si tratta di un sistema di difesa che aderisce ai principali standard di riferimento in ambito industriale (IEC 62443) e si realizza con un approccio che prevede più livelli e l’utilizzo di più tecnologie per proteggere i sistemi critici.

Per essere “cybersicuri” in fabbrica, dunque, non serve scegliere un semplice tool di implementazione della protezione, ma occorre preferire una strategia di “difesa in profondità”, per definizione olistica: dall’analisi e dalla valutazione dei rischi alla definizione delle idonee architetture di sistema per l’implementazione di soluzioni intrinsecamente sicure, dalla gestione al monitoraggio dei sistemi, con una metodologia collaudata e globale di gestione del ciclo di vita della cybersecurity.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome