IC SForum: ancora molta strada da fare SForum: ancora molta strada da fare nella c ybersecurity per...

3
15/2/2018 Italia 4.0 http://italia40-plus.it/icsforum-ancora-molta-strada-da-fare-nella-cybersecurity-per-lindustria-4-0_2425/ 1/3 SCENARI FINANZIAMENTI FACCIA A FACCIA TECNOLOGIA VIDEO NEWSLETTER Ricerca nel sito 15/02/2018 All’ ICSForum di Milano, organizzato da Messe Frankfurt Italia in collaborazione con Innovation Post, si sono incontrate tante aziende impegnate nella transizione ai paradigmi di industry 4.0 – oltre 500 partecipanti registrati – e alcuni dei più importanti nomi nel settore dei sistemi e servizi di cybersecurity per il mondo IT, a loro volta impegnati a creare un’oĂerta credibile per il mondo OT (Operational Technology), quello delle oćcine, dei capannoni, delle catene di montaggio. Incontro proĄcuo per entrambe le parti, anche se la conclusione che ne esce fuori è piuttosto sconfortante: quella per mettere in sicurezza le fabbriche dai cybercriminali è una strada lunga, e siamo appena all’inizio del cammino. Bisogna rimboccarsi le maniche. Il problema culturale Il principale problema che rende vulnerabili le strutture di produzione è, prima di tutto, quello culturale. Nel mondo IT tutti sono abituati ormai da decenni a convivere con l’idea che qualcuno, lì fuori, sia interessato a entrare nei nostri sistemi informativi. C’è chi lo vuole fare per commettere crimini (furti di informazioni personali o di segreti industriali, estorsioni tramite ransomware eccetera), e chi per puro vandalismo (i ragazzini che creavano i primi virus capaci di cancellare interi hard disk lo facevano solo per assurda soddisfazione personale, o al massimo per vantarsi con gli amici). Ma sta di fatto che ogni IT manager è cosciente di questo e fa il possibile per difendere i suoi apparati. Installa Ąrewall, gestisce gli accessi, stabilisce regole, controlla i log, forma il personale degli ućci alle “safe practice”, prepara piani e sistemi di backup e recovery. E nonostante le contromisure, le intrusioni avvengono, e di tanto in tanto un “ wannacry” qualsiasi riesce a mettere in ginocchio centinaia di aziende. Leggi anche: Come difendere i Sistemi di Controllo Industriale dagli attacchi informatici Sicurezza IT e mondo OT Ora, prendiamo un ambiente come l’oćcina, che non è mai stato toccato (al massimo sĄorato marginalmente) da problematiche di cybersecurity, e di colpo portiamolo nel XXI secolo: colleghiamo macchine utensili a Internet per poter fare controllo e aggiornamento da remoto, installiamo sistemi operativi standard per pilotare le linee di produzione e usiamo dispositivi IoT per tutti i compiti di corollario. Poi diamo il tutto in mano a persone che non hanno mai dovuto preoccuparsi di intrusioni digitali, e per cui la sicurezza è sempre stato un problema soprattutto di incolumità Ąsica degli operatori. [quote_center]Nell’industria, molti IT manager hanno in carico solo la gestione dei PC degli ućci: non sanno cosa accade sul piano di produzione[/quote_center] Beh, è la ricetta giusta per un disastro. Qualsiasi dispositivo connesso a Internet viene attaccato da vari tipi di malware entro un minuto dall’inizio della connessione. Se il dispositivo non “nasce” protetto, il rischio è alto. E su questo concordavano parecchi dei relatori presenti a ICSForum. Citiamo per esempio Alvise Bić di Assolombarda, secondo il quale “nel piano verso l’industria 4.0, l’aspetto cybersecurity va tenuto in considerazione Ąn dall’inizio”, e ha proseguito spiegando che la cybersecurity non è un device ma un processo, e intervenire a posteriori espone a rischi e non è altrettanto ećcace. Assolombarda, fra l’altro, ha sul suo sito un “ security check” in 12 domande che può aiutare le aziende a stimare il proprio livello di protezione. Cybersecurity by design I concetti della “cybersecurity come processo” e “cybersecurity da incorporare a livello di progettazione” sono stati ripetuti come un mantra da quasi tutti i relatori e dalle aziende espositrici, a partire da Andrea Zapparoli Manzoni del direttivo del Clusit, e pensiamo che il messaggio sia passato. Anche perché altri relatori hanno pensato a far “prendere coscienza” alle aziende, facendo un po’ di terrorismo a Ąn di bene. Francesco Laera, della Commissione Europea, ha rivelato che dal 2013 al 2017 si sono quintuplicati gli attacchi informatici in Europa, e per il periodo 2017-2019 si prevede un ulteriore aumento del 400 percento. E Cesare Burei, del broker assicurativo Margas, ha dichiarato senza mezzi termini durante un’intervista che “un’azienda non ICSForum: ancora molta strada da fare nella cybersecurity per l’Industria 4.0 È online il secondo numero di ‘Italia 4.0’ A un anno di distanza dal varo del Piano Nazionale Industria 4.0 è tempo di un primo bilancio ma anche… Firpo e Carboniero nel focus Impresa 4.0 in Ucimu Ericsson e la connettività delle reti 5G nel futuro digitale Stampanti 3D, HP premia l’italiana Seltek TECH PLUS ELETTRONICA AUTOMAZIONE MECCANICA ENERGIA PACKAGING CWI We use cookies to ensure that we give you the best experience on our website. If you continue to use this site we will assume that you are happy with it. We use cookies to ensure that we give you the best experience on our website. If you continue to use this site we will assume that you are happy with it. OK OK

Transcript of IC SForum: ancora molta strada da fare SForum: ancora molta strada da fare nella c ybersecurity per...

15/2/2018 Italia 4.0

http://italia40-plus.it/icsforum-ancora-molta-strada-da-fare-nella-cybersecurity-per-lindustria-4-0_2425/ 1/3

SCENARI FINANZIAMENTI FACCIA A FACCIA TECNOLOGIA VIDEO NEWSLETTER Ricerca nel sito

15/02/2018

All’ICSForum di Milano, organizzato da MesseFrankfurt Italia in collaborazione con InnovationPost, si sono incontrate tante aziende impegnatenella transizione ai paradigmi di industry 4.0 – oltre500 partecipanti registrati – e alcuni dei piùimportanti nomi nel settore dei sistemi e servizi dicybersecurity per il mondo IT, a loro voltaimpegnati a creare un’o erta credibile per ilmondo OT (Operational Technology), quello delleo cine, dei capannoni, delle catene di montaggio.Incontro pro cuo per entrambe le parti, anche se laconclusione che ne esce fuori è piuttostosconfortante: quella per mettere in sicurezza lefabbriche dai cybercriminali è una strada lunga, e siamo appena all’inizio del cammino. Bisognarimboccarsi le maniche.

Il problema culturaleIl principale problema che rende vulnerabili le strutture di produzione è, prima di tutto, quelloculturale. Nel mondo IT tutti sono abituati ormai da decenni a convivere con l’idea che qualcuno, lìfuori, sia interessato a entrare nei nostri sistemi informativi. C’è chi lo vuole fare per commetterecrimini (furti di informazioni personali o di segreti industriali, estorsioni tramite ransomwareeccetera), e chi per puro vandalismo (i ragazzini che creavano i primi virus capaci di cancellareinteri hard disk lo facevano solo per assurda soddisfazione personale, o al massimo per vantarsicon gli amici). Ma sta di fatto che ogni IT manager è cosciente di questo e fa il possibile perdifendere i suoi apparati. Installa rewall, gestisce gli accessi, stabilisce regole, controlla i log,forma il personale degli u ci alle “safe practice”, prepara piani e sistemi di backup e recovery. Enonostante le contromisure, le intrusioni avvengono, e di tanto in tanto un “wannacry” qualsiasiriesce a mettere in ginocchio centinaia di aziende.

Leggi anche: Come difendere i Sistemi di Controllo Industriale dagli attacchi informatici

Sicurezza IT e mondo OTOra, prendiamo un ambiente come l’o cina, che non è mai stato toccato (al massimo s oratomarginalmente) da problematiche di cybersecurity, e di colpo portiamolo nel XXI secolo:colleghiamo macchine utensili a Internet per poter fare controllo e aggiornamento da remoto,installiamo sistemi operativi standard per pilotare le linee di produzione e usiamo dispositivi IoTper tutti i compiti di corollario. Poi diamo il tutto in mano a persone che non hanno mai dovutopreoccuparsi di intrusioni digitali, e per cui la sicurezza è sempre stato un problema soprattutto diincolumità sica degli operatori.

[quote_center]Nell’industria, molti IT manager hanno in carico solo la gestione dei PC degli u ci:non sanno cosa accade sul piano di produzione[/quote_center]

Beh, è la ricetta giusta per un disastro. Qualsiasi dispositivo connesso a Internet viene attaccatoda vari tipi di malware entro un minuto dall’inizio della connessione. Se il dispositivo non “nasce”protetto, il rischio è alto. E su questo concordavano parecchi dei relatori presenti a ICSForum.Citiamo per esempio Alvise Bi di Assolombarda, secondo il quale “nel piano verso l’industria 4.0,l’aspetto cybersecurity va tenuto in considerazione n dall’inizio”, e ha proseguito spiegando chela cybersecurity non è un device ma un processo, e intervenire a posteriori espone a rischi e non èaltrettanto e cace. Assolombarda, fra l’altro, ha sul suo sito un “security check” in 12 domandeche può aiutare le aziende a stimare il proprio livello di protezione.

Cybersecurity by designI concetti della “cybersecurity come processo” e “cybersecurity da incorporare a livello diprogettazione” sono stati ripetuti come un mantra da quasi tutti i relatori e dalle aziendeespositrici, a partire da Andrea Zapparoli Manzoni del direttivo del Clusit, e pensiamo che ilmessaggio sia passato. Anche perché altri relatori hanno pensato a far “prendere coscienza” alleaziende, facendo un po’ di terrorismo a n di bene. Francesco Laera, della Commissione Europea,ha rivelato che dal 2013 al 2017 si sono quintuplicati gli attacchi informatici in Europa, e per ilperiodo 2017-2019 si prevede un ulteriore aumento del 400 percento. E Cesare Burei, del brokerassicurativo Margas, ha dichiarato senza mezzi termini durante un’intervista che “un’azienda non

ICSForum: ancora molta strada da farenella cybersecurity per l’Industria 4.0

È online il secondonumero di ‘Italia 4.0’

A un anno di distanzadal varo del PianoNazionale Industria 4.0è tempo di un primobilancio ma anche…

Firpo e Carboniero nel focus Impresa 4.0 inUcimu

Ericsson e la connettività delle reti 5G nelfuturo digitale

Stampanti 3D, HP premia l’italiana Seltek

TECH PLUS ELETTRONICA AUTOMAZIONE MECCANICA ENERGIA PACKAGING CWI

We use cookies to ensure that we give you the best experience on our website. If you continue to use this site we will assume that you are happy with it.We use cookies to ensure that we give you the best experience on our website. If you continue to use this site we will assume that you are happy with it. OKOK

15/2/2018 Italia 4.0

http://italia40-plus.it/icsforum-ancora-molta-strada-da-fare-nella-cybersecurity-per-lindustria-4-0_2425/ 2/3

assicurativo Margas, ha dichiarato senza mezzi termini durante un intervista che un azienda nonprotetta che venisse colpita da un attacco informatico rischia la chiusura”.

Non ci sono alternative

Del resto “rimanere segregati non è una soluzione”, come ha a ermato Roberto Zu ada diSiemens. E sia perché i vantaggi dell’utilizzo della Rete in ambito OT sono enormi, sia perché,puntualizza Zu ada, ormai ci sono minacce capaci di arrivare ai sistemi di produzione anche se essinon sono connessi alla rete. Il riferimento è probabilmente a malware come Stuxnet.

[quote_center]Ormai ci sono minacce capaci di arrivare ai sistemi di produzione anche se essi nonsono connessi alla rete[/quote_center]

Questo virus, di uso nel 2006 per colpire i PLC che controllavano le centrifughe di arricchimentodell’uranio nella centrale nucleare di Natanz, era capace di propagarsi non solo in rete, ma anchevia chiavette USB e laptop infetti, cosa necessaria visto che i bersagli non erano connessi aInternet.

Insomma, che si sia connessi o no, i rischi permangono.

Non va tutto maleFortunatamente, ci sono anche buone notizie. Per esempio, Enzo M. Tieghi di Servitecno (epresidente dello Steering Committee di ICSForum) ha fatto notare il fatto che i servizi cloud,compresi anche i SaaS, proprio perché sono stati progettati tenendo presenti i problemi dicybersecurity, sono intrinsecamente più sicuri delle architetture software attualmente in usonell’industria, spesso vecchie di anni se non decenni e raramente manutenute dal punto di vistadegli aggiornamenti di sicurezza.

Concetto ribadito anche da Domenico Billè di Oracle. e Antonio Madoglio di Fortinet, che fannonotare come – con l’aumentare della so sticazione degli attacchi, anche le armi contro di essidevono evolversi: Oracle e Fortinet per esempio stanno già usando intelligenza arti ciale emachine learning contro gli attacchi informatici intrusioni perché. Un metodo che, spiega Billè,funziona già meglio dei metodi deterministici. Su questi metodi non deterministici per lavalutazione e previsione dei rischi è attivo anche un progetto di ricerca dell’Università di Pavia, dicui ha parlato la dottoressa Silvia Figini e che potrebbe portare sviluppi molto interessantisoprattutto sul fronte della prevenzione.

Anche il problema del controllo degli accessi e soprattutto dell’identi cazione di miliardi didispositivi connessi potrebbe avere trovato una soluzione, che consiste nell’uso della blockchain.“Non necessita di server centrali, è pubblica, il layer applicativo è open source e minimale, per cuipuò girare anche sui dispositivi più piccoli” ha spiegato Giuseppe Ciccotti di UniquID“decentralizzazione, inalterabilità e mantenimento nel tempo ne fanno una soluzione perfetta alproblema dell’access management”.

Quattro problemi concretiAl di là dei proclami, comunque, il raggiungimento di livelli elevati di cybersicurezza in fabbrica ècondizionato da una serie di problemi concreti. 

1. Patch e continuità di servizioTutti sappiamo che installare rapidamente le patch di sicurezza è fondamentale per ridurre ilrischio. Ma installare una patch su una linea di produzione vuol dire spesso dover fermare impiantiche lavorano 24/7/365, e a volte correre il rischio che al reboot si scopra che la patch creaproblemi con altre parti del software. ”Non possiamo chiedere a un’azienda di installare subito lepatch, o di disinstallare i sistemi legacy” ha detto Fabio Sammartino di Kaspersky. Per superarel’impasse, molti produttori di cybersecurity stanno studiano sistemi automatizzati per eseguire iltest preventivo e l’installazione da remoto degli aggiornamenti.

2. BudgetUn secondo problema serio è quello dei budget, che sappiamo essere sempre insu cienti acoprire tutte le esigenze. Ma quest’anno di più perché, come ha ricordato Tieghi, gran parte deibudget di cybersecurity quest’anno potrebbero essere assorbiti dalle attività volte a mettere inregola le aziende con la normativa GDPR, che entrerà in vigore a maggio. E c’è il rischio concreto dilasciare scoperte altre aree importanti, per esempio la formazione del personale.

3. Con itto di competenze tra IT e produzioneTerzo grosso problema è chi gestisce cosa: il dipartimento IT spesso non vuole assumersi l’onere digestire la sicurezza dell’OT, altre volte l’OT si sente prevaricata dal personale IT che vuole imporreregole cui non è avvezza. “In OT mi serve operatività e facilità d’uso, solo dopo penso allasicurezza” ha detto Zu ada “ma la gestione della security deve essere unica. Serve unallineamento culturale fra OT e IT sulla cybersecurity”.

4. Di coltà ambientaliIn ne, è appena il caso di segnalare che installare apparati per la sicurezza informatica, dai rewallai server di controllo di accesso, in ambienti dove temperature, umidità, vibrazioni, campielettromagnetici sono ben diversi da quelli presenti nelle ovattate stanze dell’IT non è certosemplice.

Normative, problema od opportunità?Le normative sono un altro dei grossi problemi. Perché le aziende le vedono come tali: una grandesorgente di grattacapi. Eppure, proprio il rispetto delle normative internazionali, ed europee inparticolare, potrebbe essere una grande opportunità per le imprese, più che un vincolo. Proprioper questo alle normative è stata dedicata la seconda tavola rotonda della giornata, dove si èparlato (oltre che di GDPR) della Direttiva NIS, della Direttiva 943/2016 sul segreto industriale, edelle norme IEC 62443 e ISO 27001, e si è ribadito che il rispetto delle normative aiuta le aziende aridurre i rischi.

Insomma le cose su cui lavorare sono tante e il tempo è poco visto che bisogna incorporare

L’importanza diStart up einnovazione perMarco Gay

GDPR, Faggiolispiega le cinquecose da fare inazienda

La tecnologiaadditiva riduce itempi dilavorazione

FACCIA A FACCIA

We use cookies to ensure that we give you the best experience on our website. If you continue to use this site we will assume that you are happy with it.We use cookies to ensure that we give you the best experience on our website. If you continue to use this site we will assume that you are happy with it. OKOK

15/2/2018 Italia 4.0

http://italia40-plus.it/icsforum-ancora-molta-strada-da-fare-nella-cybersecurity-per-lindustria-4-0_2425/ 3/3

Fiera Milano Media S.p.A. | Sede legale: Piazzale Carlo Magno 1, 20149 Milano, Registro Imprese, C.F. e P.I. 08067990153

Copyright 2015 © Fiera Milano Media S.p.A. Tutti i diritti riservati

Passa alla versione mobile

Società delgruppo

TECH PLUS ELETTRONICA AUTOMAZIONE MECCANICA ENERGIA PACKAGING CWI

Insomma, le cose su cui lavorare sono tante, e il tempo è poco, visto che bisogna incorporarequesti concetti nelle primissime fasi di progettazione. Ma se impiegare troppo tempo perprogettare sistemi sicuri potrebbe comportare un ritardo nella corsa verso l’industry 4.0,procedere speditamente accantonando il problema comporterebbe certamente l’esporsi persempre agli attacchi dei cybercriminali, perché aggiungere sicurezza a posteriori non ha la stessae cacia. E in questa corsa contro il tempo si inserisce un altro fattore critico: la cronica mancanzadi esperti in cybersecurity, gura professionale fra le più ricercate. Questa carenza di personalerischia di essere il punto critico che inceppa tutto il meccanismo. Ancora una volta, il fattoreumano.

CONDIVIDI SU

We use cookies to ensure that we give you the best experience on our website. If you continue to use this site we will assume that you are happy with it.We use cookies to ensure that we give you the best experience on our website. If you continue to use this site we will assume that you are happy with it. OKOK