Per molte aziende la digitalizzazione può sembrare ormai un aspetto consolidato. Per oltre un decennio, infatti, le imprese italiane hanno intrapreso percorsi di trasformazione digitale, sfruttando la flessibilità, la reattività e l’efficienza tipiche delle soluzioni software per ottimizzare e modernizzare i processi operativi, rinnovando al contempo i propri modelli di lavoro.
La conversazione su questo tema, tuttavia, è ancora attuale: gli orizzonti della digitalizzazione sono, infatti, in costante espansione e ci troviamo all’inizio di un’importante ondata di cambiamenti che porterà alla concretizzazione dell’Industria 4.0.
Nell’ambito di questa evoluzione, stiamo assistendo a una crescente convergenza tra IT tradizionale e OT, che richiede una maggiore comprensione e collaborazione tra i professionisti operanti nei due campi.
Nel lungo percorso verso la digitalizzazione, gli esperti IT hanno sviluppato un approccio che privilegia il raggiungimento dell’agilità, trovando sempre nuovi modi per proteggere e utilizzare i dati.
Nel campo dell’OT, invece, sono essenziali fattori come la disponibilità, la continuità e l’affidabilità: per i processi critici, infatti, anche brevi interruzioni delle operazioni possono implicare conseguenze costose (e potenzialmente pericolose).
La prossima sfida sarà, quindi, trovare soluzioni in grado di rispondere contemporaneamente alle esigenze di agilità e di affidabilità delle aziende.
Indice degli argomenti
Le cyber minacce nel mondo fisico
La crescente convergenza tra IT e OT nell’ambito dell’Industria 4.0 sta portando i professionisti su entrambi i fronti a cercare nuovi modi per dialogare e comprendere le rispettive esigenze. È più che mai necessario analizzare il sistema nel suo complesso per applicare un approccio che combini il meglio di entrambi i mondi. Un approccio che deve necessariamente essere basato su ciò che IT e OT hanno in comune, ovvero i dati.
La volontà di connettere IT e OT è guidata dalla necessità di comunicare con i sistemi OT proprio come facciamo con molti altri sistemi, facendo leva sui dati. In questo modo, i benefici tipici del software – come velocità, agilità e controllo remoto – vengono portati in ambito OT, abilitando nuove possibilità di comunicazione e di elaborazione direttamente nell’edge.
Tuttavia, questo processo comporta un’importante sfida in termini di sicurezza: i rischi tipicamente associati alle soluzioni software, infatti, vengono così introdotti nei sistemi OT. È fondamentale che le imprese del settore industriale che decidono di intraprendere un percorso di digital transformation siano consapevoli sin dall’inizio dei rischi che ne derivano.
Senza un’adeguata gestione, infatti, ci si espone al pericolo di attacchi informatici alle linee produttive, alle infrastrutture critiche, alle fonti di energia, alle reti di trasporto o agli impianti di trattamento dell’acqua.
Dalla comparsa di Stuxnet, il primo attacco informatico di rilievo rivolto ai sistemi di controllo industriale, sono stati numerosi – e sempre più evoluti – gli esempi di gruppi criminali che hanno fatto leva sui sistemi OT per condurre le proprie campagne nocive.
Già nel 2013, ad esempio, un attacco informatico ha preso di mira la catena americana della grande distribuzione Target, compromettendo l’accesso remoto del sistema HVAC dell’azienda.
Nel corso dell’ultimo anno sono stati registrati importanti attacchi nel mondo manifatturiero e nel settore dei servizi idrici, che hanno sfruttato la compromissione degli strumenti di accesso remoto ai sistemi OT.
Non sono mancati neanche gli attacchi diretti ai sistemi IT (come nel caso dei ransomware) che hanno portato, ad esempio, al blocco di una rete di oleodotti e alla conseguente carenza di combustibili negli Stati Uniti orientali.
Come dimostrato da questi esempi, i sistemi IT e OT sono già profondamente interconnessi, e la crescente convergenza di queste due infrastrutture è destinata a incrementare la portata degli attacchi informatici, comportando conseguenze sempre più serie. È quindi fortemente necessaria una nuova concezione della cyber resilienza, che copra sia il mondo fisico sia quello virtuale e che risponda alle esigenze di stabilità e agilità dell’Industria 4.0.
Attacco a Colonial Pipeline, il prima e dopo che stanno cambiando lo scenario del cyber crime
Persone, processi e tecnologie
Spesso, le aziende sono portate a credere che, di fronte a problemi tecnologici, sia sufficiente cercare una soluzione IT. Sono numerosi i tool a loro disposizione per dotarsi delle tradizionali misure di sicurezza, come firewall e soluzioni di monitoraggio per i sistemi OT.
Tuttavia, la tecnologia da sola non è sufficiente. Gli strumenti tecnologici, infatti, offrono efficaci funzionalità che devono essere necessariamente applicate nel modo corretto, utilizzate da personale appositamente formato e sfruttate nell’ambito di processi sviluppati con la cyber security al centro.
Applicare tecnologie avanzate per la protezione dei sistemi OT richiede un processo di apprendimento, in quanto team che tradizionalmente operano in autonomia devono imparare a collaborare. Il primo passo verso un nuovo modello di cyber resilienza prevede, quindi, il coinvolgimento delle persone a tutti i livelli in training specifici, utili a condividere le best practice e a creare un linguaggio comune per discutere efficacemente delle nuove minacce e delle soluzioni atte a prevenirle e contrastarle.
Il secondo passo richiede, invece, un’attenta analisi dei processi aziendali, per comprendere i cambiamenti necessari. I sistemi di monitoraggio, gestione e controllo sono solitamente separati tra IT e OT: raccolgono dati differenti, analizzano metriche diverse e seguono piani di risposta e ripristino dedicati.
L’esperienza insegna che la risposta aziendale alle cyber minacce deve essere coesa per essere efficace ed è quindi necessaria una progettualità condivisa, che è bene estendere anche ai propri partner e fornitori: procedure unificate per il log-in, standard condivisi per la gestione degli accessi e altre pratiche organizzative comuni sono essenziali.
È, dunque, su queste basi che si può passare efficacemente il terzo passo: la tecnologia. In ogni momento del percorso di digitalizzazione in ambito industriale è importante verificare l’architettura dei dispositivi connessi, comprendere nel dettaglio cosa verrà collegato alla rete aziendale e accertarsi che la realtà dei fatti corrisponda alle aspettative.
Con una visione chiara della nuova infrastruttura, è quindi possibile applicare sistemi appropriati di autenticazione e di difesa del perimetro. Infine, è importante scegliere soluzioni fornite da vendor che applicano standard di sicurezza specifici per la propria area di attività, come lo IEC 62443 per i sistemi di controllo industriale.
Le aziende seguono percorsi differenti per raggiungere i propri obiettivi di agilità e stabilità ma, in ogni caso, la connessione tra sistemi IT e OT richiederà sempre una visione olistica della superficie di attacco. Con una gestione lungimirante, l’era dell’Industria 4.0 potrà portare non solo a una maggiore flessibilità, ma anche a una sicurezza superiore.