Industry 4.0, IIoT, cloud (e GDPR). Come proteggersi?

Da qualche tempo si parla di OT security, con riferimento all’operation technology, se vogliamo il “lato B” dei sistemi in azienda. L’OT è l’altra sponda delle realtà industriali o utility, che producono, assemblano prodotti o erogano servizi essenziali

Finora si era parlato prevalentemente di IT security, con riferimento ai sistemi gestionali, ERP, Office, CRM, web, e così via. Quali sono le sfide dell’OT security e le attività per chi deve ogni giorno proteggere reti e sistemi che gestiscono macchinari e impianti, nell’industria come nelle utility? E chi sono i possibili attori sul tema della industrial cyber security? Nel 2018, per chi si occupa di security, ovviamente il GDPR è il tema più di attualità e lo sarà anche nei prossimi mesi. Anche se a una prima valutazione potrebbe sembrare che le informazioni generate dalle macchine e dalle applicazioni industriali possano non rientrare nell’ambito GDPR, a una analisi più accurata si scopre che alcuni dati in realtà possono essere molto “sensibili”. Soprattutto quelli riferibili a informazioni quantitative e qualitative in produzione, consumi, dati IP (proprietà intellettuale/industriale) come disegni, ricette, part-program, procedure di produzione, code e stringhe di allarmi. Al momento, molti staff IT sono presi dalla privacy e speriamo che tutto il budget per la security non venga assorbito solo per questo tema. Sappiamo che GDPR include “anche la security”, ed è molto legato alle procedure, alla struttura dei sistemi e alla parte organizzativa dell’azienda.

[amazon_link asins=’B079V3BFSX,B079WYBGJ2,8890341912′ template=’ProductCarousel’ store=’dmo0e-21′ marketplace=’IT’ link_id=’fa8bddd7-22c2-11e8-a67e-5163bed9a305′]

INDUSTRIA 4.0 E UTILITY 4.0

Molti ne parlano ed è vero che nel mondo industriale si “sente la ripresa” anche grazie a questo. È però anche vero che per lungo tempo gli investimenti industriali in Italia sono rimasti al palo, e che ora la maturità di soluzioni per la digitalizzazione degli impianti sia nell’industria che nelle utility (anche Industrial Internet e Industrial IoT, Internet degli oggetti) sono ora una realtà e che sicuramente i benefici fiscali ne amplificano l’adozione. Ricordiamoci che la cyber security, anche nei piani governativi, è uno dei pilastri sui quali basare le strategie 4.0, sia nell’industria che nelle utility: ed essendo progetti ex-novo, possiamo adottare la security-by-design.

Leggi anche:  Microsoft lancia Tamper Protection for Windows

BIZCON O CONTINUITÀ/RESILIENZA OPERATIVA

In altre parole, l’impianto deve andare avanti a produrre o a erogare il servizio, anche sotto attacco, sabotaggio o emergenza. Non abbiamo scuse, l’incidente informatico deve essere previsto dai piani di contingenza e resilienza. Standard industriali, norme e prodotti sul mercato oggi aiutano a identificare e mitigare rischi, monitorare asset e trovare contromisure adeguate.

IT SECURITY E OT SECURITY

È vero che si parla di convergenza tra i due mondi, ma anche i recenti episodi di falle dei microprocessori (Intel, AMD etc.) hanno evidenziato come la OT security (e la gestione di patch) debba essere gestita in modo diverso dalla IT security, con metodologie di trattamento, procedure, tempi e tool specifici studiati per i processi produttivi, che sono ancora differenti da quelli pensati per l’IIoT.

[spacer color=”8BC234″ icon=”fa-info” style=”1″]

Data Manager mette a disposizione un White Paper a download gratuito sul GDPR.

Un documento completo per affrontare in maniera esaustiva tutto ciò che c’è da sapere per essere in regola

Clicca qui per scaricarlo gratuitamente

[spacer color=”8BC234″ icon=”fa-info” style=”1″]

IOT, IIOT E CLOUD

Oggi si va in cloud! Tutto in cloud! Non dimentichiamo però che la base installata dei sistemi in fabbrica e sugli impianti (spesso “anzianotti”) ha un sacco di vulnerabilità accertate da sanare. Aprire questi impianti e connetterli al cloud – senza porre attenzione al tema OT security e cloud security (ed è richiesta competenza specifica sia sulla parte cloud che sulla parte di fabbrica, reti, bus, protocolli e connettività con l’esterno!), senza un accurato disegno delle architetture delle infrastrutture di rete con tecniche di segmentazione e segregazione di asset critici – potrebbe essere un moltiplicatore di situazioni ingovernabili. Come, per esempio, quelle che si sono verificate nella primavera/estate 2017 con gli attacchi di ransomware riportate da TV, web e giornali, e che hanno bloccato reparti e impianti di produzione in aziende globali, ma anche – e sottolineo purtroppo – in aziende PMI italiane che ci hanno rimesso un sacco di soldi!

Leggi anche:  Le migliori pratiche di sicurezza per le piattaforme di collaborazione

Enzo M. Tieghi, Comitato Tecnico Scientifico CLUSIT

[amazon_link asins=’B079V3BFSX,B079WYBGJ2,8890341912′ template=’ProductCarousel’ store=’dmo0e-21′ marketplace=’IT’ link_id=’fa8bddd7-22c2-11e8-a67e-5163bed9a305′]