Il settore manifatturiero è sempre più sotto attacco da parte di cybercriminali, soprattutto in questi ultimi anni, con incidenti che possono coinvolgere il furto di proprietà intellettuale, interruzioni della catena di approvvigionamento e attacchi che bloccano i processi produttivi.
Il rapporto Clusit 2024 evidenzia il trend di crescita degli attacchi informatici, come mostrato nella figura sottostante.
Volendo confrontare i dati del rapporto Clusit con altre fonti a livello internazionale, possiamo approfondire l’aspetto con alcune informazioni contenute nel Report Dragos ICS/OT CyberSecurity Year in Review 2023 in cui si evidenzia che subito dopo il manufatturiero generalista (71%) i secondi più attaccati sono i costruttori di sistemi di controllo industriale SCADA (13%).
Inoltre, il panorama normativo nazionale ed europeo oggi si basa su due nodi fondamentali:
- Direttiva NIS2: è stata redatta dall’Unione Europea per migliorare la sicurezza delle reti e delle informazioni. Per il settore manifatturiero, ciò significa l’implementazione di misure di sicurezza più rigorose per proteggere le infrastrutture critiche e garantire la continuità operativa. La direttiva mira a rafforzare la resilienza digitale dei settori critici e ad armonizzare le pratiche di sicurezza informatica tra gli Stati membri.
- Cyber Resilience Act: questo atto è parte di un più ampio sforzo dell’UE per garantire che i prodotti hardware e software siano sicuri e resilienti agli attacchi informatici fin dal design. Nel contesto manifatturiero, ciò implica che i produttori dovranno adottare pratiche di sicurezza come parte del ciclo di vita del prodotto, dalla progettazione alla produzione e oltre. L’obiettivo è ridurre le vulnerabilità e proteggere i dati sensibili associati ai processi produttivi.
Queste normative pongono l’accento sulla necessità per le aziende manifatturiere di adottare misure di sicurezza proattive e di collaborare con le autorità per mitigare i rischi cibernetici.
Le aziende manifatturiere devono pertanto adottare misure di sicurezza avanzate per proteggere le loro operazioni e dati sensibili.
Indice degli argomenti
Approccio corretto per la conformità normativa
Oggi, è fondamentale costruire un framework di cybersicurezza unico ed integrato che comprenda:
- conoscenza della propria azienda in termini di business e di relazione con i sistemi informativi e la parte produttiva (mondo OT);
- conoscenza dei propri fornitori e/o aziende che interagiscono con la propria valutando il loro impatto sui processi aziendali core;
- definizione di un modello di Governance della cyber sicurezza che coinvolga anche i vertici aziendali;
- approccio strutturato alla gestione dei rischi che permetta di svolgere investimenti mirati atti ad aumentare il proprio livello di resilienza e di capacità di continuare ad operare anche a fronte di situazione di emergenza;
- progettare e costruire prodotti o nuovi servizi introducendo le misure di sicurezza come requisiti essenziali pe la produzione e/o erogazione.
Un approccio di questo tipo permetterà di gestire anche eventuali cambiamenti aziendali quali ad esempi fusioni ed accorpamenti, ma anche l’introduzione di elementi innovativi quali l’intelligenza artificiale.
Implementazione di un framework per la cyber security
La realizzazione di questo framework deve prevedere la realizzazione di un piano strategico di attività a medio termine che permetta, attraverso passi successivi, di arrivare al miglioramento della postura di sicurezza aziendale, ma anche ad ottenere un fattore abilitante distintivo sul mercato in quanto i propri prodotti e/o servizi saranno compliant alle normative di settore, ma saranno anche altamente affidabili e resilienti e avranno impatti positivi sula produzione.
È necessario anche individuare delle azioni più tattiche che permettano di avere risultati immediati quali:
- Gestione degli asset
- Avere un elenco puntuale ed aggiornato di tutti i propri asset informatici e OT con tutte le informazioni necessarie.
- Formazione e consapevolezza
- Prevedere piani di formazione per tutti gli utenti ed un percorso personalizzato per il management aziendale, come richiesto dalla NIS2, e per i profili tecnici, in modo di essere tempestivi ed efficaci nel momento di gestire l’incidente informatico.
- Standardizzazione dei processi
- Definire ed applicare pratiche consolidate ai sistemi informatici ed ai sistemi OT in modo di aver un controllo puntuale e la sicurezza di aver applicato le giuste misure di sicurezza.
- Gestione degli incidenti
- Essere tempestivi nella rilevazione e contenimento degli incidenti informatici attraverso l’implementazione di soluzioni e/o servizi altamente qualificati.
- Monitoraggio e Manutenzione
- Implementare soluzioni per il monitoraggio continuo delle reti e dei sistemi IT e OT per rilevare attività anomale.
- Condividere con i fornitori e/o produttori delle misure di sicurezza da implementare in tutto il ciclo di vita del prodotto/software/servizio.
- Assicurare che tutti i sistemi e le applicazioni siano aggiornati con le ultime patch di sicurezza ove possibile e/o eventualmente, soprattutto in ambito OT, implementare delle soluzioni che non impattino sulla produzione ma che permettano di aver un controllo puntuale sui prodotti e/o servizi più a rischio.
- Eseguire audit e verifiche periodiche per valutare l’efficacia delle misure di sicurezza adottate.
Un approccio che può essere utile per affrontare tutti i temi sopra elencati è il “Quick Win”. È una strategia utilizzata in vari contesti aziendali per ottenere risultati positivi in tempi brevi con un minimo sforzo e risorse.
Questo approccio è particolarmente utile per creare slancio, dimostrare valore e guadagnare il sostegno degli stakeholder in progetti più ampi e complessi.