Le insidie del cyber-crime per l’industria

Pubblicato il 27 Ott 2016

Backlit keyboard

Guardare al tema cybersecurity industriale con ottimismo oggi non è facile: questo è infatti uno dei temi sui quali si gioca la tenuta del sistema manifatturiero nell’era della digitalizzazione. E i dati dicono incontrovertibilmente che le aziende non sono ancora adeguatamente preparate ad affrontare questo tipo di minaccia: il grado di esposizione di attività produttive e servizi ad attività di hacking è ancora poco conosciuto; eppure, se si guardano le statistiche, non è difficile scoprire che è statisticamente certo che gli attacchi arriveranno.

Di questi temi si è discusso il 26 ottobre a San Donato Milanese in occasione di un evento organizzato da Phoenix Contact in collaborazione con Lutech e con il patrocinio del Clusit, l’associazione italiana per la sicurezza informatica. Nel corso della giornata i tecnici delle due aziende hanno mostrato alla platea come, sfruttando risorse open source disponibili gratuitamente in rete, sia davvero un gioco da ragazzi penetrare in una rete aziendale tramite wi-fi o VPN e, laddove l’infrastruttura non sia adeguatamente strutturata, arrivare a spegnere macchine e impianti, creando danni incalcolabili alle vittime degli attacchi.

Il ruolo degli smart object

cybersecurity_zapparolimanzoni

Andrea Zapparoli Manzoni, membro del Consiglio Direttivo Clusit e responsabile dei servizi per la Cyber Security di KPMG Advisory, ha ricordato alla platea che i settori più colpiti sono banca e finanza, infrastrutture critiche e ambiente sanitario, tutti comparti ad alto utilizzo di tecnologie IoT. La proliferazione di oggetti “smart” connessi in rete aumenta infatti le possibili porte di accesso e la vulnerabilità della rete stessa.

Se tutti ricordiamo il caso Stuxnet, ci sono in realtà moltissimi altri casi in cui è bastato semplicemente introdursi nella rete aziendale sfruttando vulnerabilità di diverso tipo. La situazione pare essersi aggravata grazie alle possibilità offerte oggi dalle “botnet”, reti di decine di migliaia di oggetti come termostati, tostapane, videocamere ecc. che, grazie a malware come Mirai (anch’esso open source), sono oggi il braccio armato di possibili attacchi, come quello che venerdì 21 ottobre ha bloccato nel nord America (e non solo) l’accesso a siti come Amazon, CNN, Twitter.

Il crimine paga

Ma perché il cybercrime è così diffuso? Semplice: perché le risorse per portare a compimento attacchi informatici sono ormai alla portata di tutti e disponibili a costo pressoché nullo. E perché è un tipo di crimine piuttosto redditizio: si calcola infatti che il rapporto tra i riscatti richiesti dai cybercriminali e il danno potenziale che possono portare al loro obiettivo sia di 1 a 60. Non ci sono dubbi: se non ci si riesce a proteggere conviene pagare.

Tutto questo ha un costo crescente per la comunità: secondo le stime contenute in una ricerca di Allianz – ha spiegato Zapparoli Manzoni – le prime 10 economie del mondo nel 2015 hanno subito danni per ben 250 miliardi di dollari, con un impatto sul PIL che in qualche caso ha superato il punto e mezzo percentuale.

Come proteggersi

Che cosa fare per proteggersi? Innanzitutto occorre avere un “piano B”: sembra banale, ma nell’era digitale un eventuale blackout informatico rischia di rendere impossibile gestire qualsiasi genere di operazione. Occorre invece essere pronti a questa eventualità e dotarsi di soluzioni di emergenza, che consentano di reagire ad eventuali attacchi garantendo la business continuity.

Un secondo punto è proteggersi: nessun muro è abbastanza alto da poter rappresentare la soluzione al problema, ma rendere più difficile e costoso possibile l’attacco aiuta. È la logica dei tanti lucchetti che difendono una bicicletta: nessuno è davvero impossibile da scassinare, ma probabilmente il malintenzionato prenderà di mira una bici meno protetta.

Infine, occorre implementare delle soluzioni di “intelligence” che consentano alle aziende di capire se, quanto e come sono esposte ad attacchi: la conoscenza dei propri punti deboli infatti è la base di qualsiasi strategia di difesa attiva e passiva. Oltre alla scansione continua della rete o di alcuni file di sistema alla ricerca di situazioni anomale (controllo di integrità), si può fare riferimento a modalità operative e a soluzioni tecnologiche capaci di limitare i rischi. Tra queste ultime, nel corso dell’incontro sono state illustrate diverse soluzioni tra le quali l’uso di security-router con firewall integrato, utilizzabili per la creazione di tunnel VPN o per la segregazione di rami di infrastruttura o apparecchiature particolarmente strategiche.

L’utilizzo di regole firewall anche sul canale di comunicazione VPN permette di disporre di una comunicazione da remoto di tipo crittografata e utilizzabile solo da personale abilitato, secondo regole definite.

Articolo scritto per SPS Real Time, l’e-magazine di Messe Frankfurt Italia che informa i protagonisti del mondo dell’Automazione Elettrica sugli sviluppi e gli aggiornamenti di SPS IPC Drives Italia, coinvolgendo tutti gli operatori del sistema per creare un confronto costruttivo.

Valuta la qualità di questo articolo

Franco Canna
Franco Canna

Fondatore e direttore responsabile di Innovation Post. Grande appassionato di tecnologia, laureato in Economia, collabora dal 2001 con diverse testate B2B nel settore industriale scrivendo di automazione, elettronica, strumentazione, meccanica, ma anche economia e food & beverage, oltre che con organizzatori di eventi, fiere e aziende.

email Seguimi su

Articoli correlati

Articolo 1 di 5