Andrea Albertini, Head of Sales di Endian, realtà attiva in ambito cybersecurity e Industria 4.0, pone l’accento su alcune misure che le aziende dovrebbero implementare per garantire la sicurezza dei loro ambienti OT.
Anche le reti di aziende industriali, che sono cresciute nel corso degli anni, sono a rischio sicurezza. I malware possono diffondersi rapidamente in interi impianti di produzione attraverso numerosi punti di rete e negli ultimi due anni, la situazione ha subito un aggravamento.
Aziende industriali più a rischio sicurezza
Con la pandemia, la chiara demarcazione tra accesso interno ed esterno si è ulteriormente dissolta. Il personale di manutenzione esterno aveva bisogno di un accesso remoto stabile, così come il personale che doveva svolgere il proprio lavoro da casa.
La sicurezza in campo Operational Technology (OT) è sempre più nel mirino degli aggressori e le sfide che devono essere affrontate sono molto diverse da quelle presenti in un classico ambiente IT. Infatti, anche i cicli di vita dei macchinari industriali sono più lunghi rispetto a quelli delle attrezzature IT.
Nell’ambito IT ogni sistema è considerato obsoleto dopo un massimo di 5 anni e viene sostituito. Nell’industria, le macchine e i sistemi restano in funzione più a lungo, il che porta ad ambienti eterogenei e ciò rende più difficile gli aggiornamenti su larga scala di sistemi operativi, firmware e software.
Andrea Albertini, Head of Sales di Endian, realtà attiva in ambito cybersecurity e Industria 4.0, pone l’accento su alcune misure che le aziende dovrebbero implementare per garantire la sicurezza dei loro ambienti OT. Si tratta di un vademecum dettagliato.
Visualizzazione delle reti
La rappresentazione grafica delle reti aiuta a rendere gestibile la loro crescente complessità. Riuscendo a visualizzare i vari componenti, sensori e connessioni, è più facile capire come funziona il flusso di comunicazione all’interno dell’azienda e oltre i suoi confini. Le irregolarità nei processi possono così essere riconosciute più facilmente. Allo stesso tempo, la visualizzazione costituisce la base per la segmentazione della rete.
Segmentazione delle reti
I ransomware sono ancora la più grande minaccia per le aziende in Italia. Gli aggressori criptano i dati aziendali tramite un codice, per estorcere successivamente un riscatto. Spesso, questo codice maligno mira a diffondersi nel modo meno evidente possibile nelle reti per ottenere il massimo effetto. Dividere la rete operativa in segmenti separati è quindi un passo fondamentale per garantire la sicurezza nell’area OT. Utilizzando i gateway di sicurezza IoT, che sono posizionati in ciascun segmento, le reti possono essere rapidamente suddivise senza richiedere alcuna modifica alla struttura della rete.
Introduzione del concetto di Zero Trust
Più la digitalizzazione avanza, meno le reti aziendali hanno confini chiari. Per un’attività ottimale, i fornitori e i partner commerciali hanno bisogno di accedere a determinate risorse aziendali; inoltre, l’attuale situazione ha portato molti dipendenti a lavorare da casa. Il concetto di Zero Trust si basa sul presupposto che nessun accesso, sia interno sia esterno, può essere considerato affidabile senza un’effettiva verifica. Non si basa più su luoghi, ma su identità, autorizzazione e autenticazione sicura di utenti e macchine per ogni ingresso.
Autorizzazione e autenticazione
Impostando account, utente e credenziali è possibile garantire che solo i dipendenti autorizzati abbiano accesso a macchine e sistemi. Per la gestione, gli amministratori hanno bisogno di uno strumento centrale che permetta loro di creare, cambiare o cancellare ruoli e autorizzazioni in tempo reale. L’introduzione di regole di accesso può aumentare ulteriormente la sicurezza: per esempio, si può specificare che i dipendenti debbano avere accesso alle reti solo da determinati Paesi. Le regioni in cui l’azienda non ha né filiali né clienti possono essere escluse.
Autenticazione a due fattori
Le password deboli sono un altro rischio per la sicurezza in ambienti OT. Soprattutto di fronte al crescente trend dell’home working, le aziende dovrebbero fare sempre più affidamento sull’autenticazione a due fattori. Oltre alla password, gli utenti hanno bisogno di un altro fattore per accedere a una macchina o a una rete. Il cosiddetto “fattore di possesso”, che consiste nella ricezione di una password una tantum sullo smartphone, è molto usato.
Comunicazione M2M con certificati
La comunicazione tra macchine è diventata una costante nel processo di digitalizzazione che colpisce ogni segmento della nostra economia. Così come con le persone, anche in questo contesto è necessario garantire sicurezza tramite accessi adeguatamente protetti. I certificati forniscono a ogni dispositivo un’identità univoca per accedere ad altre macchine o anche a interi sistemi.
Focus sull’ Edge Computing
Prima di essere inviati a un cloud centrale, i dati vengono raccolti nella rispettiva macchina o impianto e devono passare attraverso una valutazione preliminare. Questo approccio permette di risparmiare larghezza di banda e assicura un minor rischio di furto o manipolazione di dati durante la trasmissione.
Comunicazione crittografata
La trasmissione dei dati tra Edge e Cloud, se non adeguatamente gestita, li espone a enormi rischi. Grazie all’utilizzo di un tunnel crittografato, è possibile rendere i dati inutilizzabili per chiunque cerchi di intercettare o accedere alla comunicazione.
Soluzioni on premise
Per molte aziende è importante mantenere la loro indipendenza da piattaforme di terze parti nella gestione dei dati e decidere in autonomia dove e come devono essere depositati. Grazie all’utilizzo di soluzioni On Premise è possibile offrire la massima flessibilità, poiché possono essere implementate nel cloud, nel data center dell’azienda o presso il partner system house.
Sensibilizzazione dei collaboratori
La maggior parte delle minacce informatiche si insinua nell’azienda tramite e-mail di phishing. Per mezzo di una falsa identità, gli attaccanti inducono i collaboratori ad aprire un allegato o un link infetto. Un’adeguata formazione sull’utilizzo degli strumenti tecnologici è di sicuro un concreto aiuto nel coinvolgimento dei lavoratori.
a cura di Stefano Belviolandi
Condividi l'articolo
Scegli su quale Social Network vuoi condividere