Il processo di trasformazione digitale in atto nel comparto manifatturiero (Industry 4.0) sta rendendo gli impianti produttivi sempre più fra loro interconnessi, anche grazie ad approcci di “revamping” del parco macchine esistente per abilitarlo a dialogare con i nuovi macchinari, già nativamente predisposti a dialogare in rete.
Inoltre, il processo in atto sta portando un ambiente storicamente chiuso su se stesso (la fabbrica in senso stretto) ad aprirsi sempre di più verso il mondo esterno per effetto delle tecnologie adottate (IoT e Cloud), spingendo due attori che sino ad oggi hanno avuto opinioni e visioni differenti – Information Technology (IT) e Operation Technology (OT) – a sforzarsi a dialogare fra loro per trovare una base linguaggio comune.
Uno dei temi del dialogo su cui ad oggi si presta però molta poca attenzione è quello relativo alla cybersecurity. Su questo fronte molto è stato fatto lato IT, con sviluppo di tecniche e strumenti per proteggere il perimetro aziendale da attacchi informatici esterni trascurando, però, il fatto che gli impianti produttivi non hanno, per loro natura, sistemi di sicurezza integrati.
Ne consegue che un’eventuale intrusione esterna, per una qualunque vulnerabilità della rete IT, permette di accedere alla rete OT in modo molto rapido inviando, ad esempio, comandi “leciti” sui sistemi SCADA con l’obiettivo di bloccare o sabotare un processo produttivo.
Di fatto le aziende ad oggi hanno sempre teso a privilegiare la protezione fisica in senso stretto degli impianti produttivi, trascurando quella logica per due motivi fondamentali:
la mancata percezione del rischio di attacchi di natura informatica ai propri impianti produttivi ancora percepiti come “isolati” dal mondo esterno
l’assenza di soluzioni di sicurezza specificatamente concepite per ambito industriale.
Se si somma il fatto che gli attacchi di natura informatica stanno aumentando in maniera esponenziale al fatto che le aziende, secondo una recente ricerca del Sans Institute,[1] raccolgono nel 46% dei casi informazioni per la gestione del proprio business sia dalla rete IT che da quella OT, è chiaro che le aziende devono cominciare a porsi il problema di quali informazioni strategiche proteggere non solo nell’ambito dei sistemi IT, ma anche in quelli OT.
A conferma della scarsa attenzione data in ambito Operation Technology della sicurezza dei dati, una recente ricerca di Positive Technologies[2] pone in luce come i sistemi di controllo industriale accessibili da Internet (oltre 170.000 nel mondo) usino prevalentemente i protocolli Http e Fox.
Quest’ultimo è particolarmente diffuso nei sistemi di automazione che controllano i sistemi di aria condizionata, di riscaldamento, allarmi, illuminazione, sistemi di sicurezza, etc.L’Italia risulta il quinto Paese al mondo per grado di vulnerabilità dei sistemi di controllo industriale (Fig.1).
Risulta pertanto importante che il processo di trasformazione digitale in ambito produttivo sia accompagnato da un ridisegno dei sistemi di cybersecurity, mirato alla tutela del patrimonio aziendale nel suo complesso, che tenga conto in modo esplicito delle peculiarità e le specificità del mondo delle Operation Technologies e delle tecnologie in esso utilizzate per lo scambio e gestione delle informazioni.
[1] Survey Securing Industrial Control System 2017
[2] https://www.ptsecurity.com/ww-en/analytics/ics-security-2017/ICS-Security-2017-eng.pdf
_______________________________________________________________________________________
By Pierfrancesco Baviera – CoFounder of DEVENIO srl
_______________________________________________________________________________________