Diamoci innanzitutto una rinfrescata in merito all’Industry 4.0, protagonista indiscussa degli investimenti in tecnologia nelle PMI e nelle medie imprese italiane ed europee.
Alla base dell’Industria 4.0 c’è un concetto fondamentale, che è anche il minimo comune denominatore dell’Industria 5.0 prevista dal nuovo PNRR di imminente attuazione, ovvero il collegamento in maniera bidirezionale dei sistemi impegnati in produzione con la rete aziendale.
Questo implica che tutti i sistemi, macchinari ecc., inseriti in un piano di investimento 4.0 o 5.0, dispongano di una interfaccia di rete, cablata o wi-fi, che consente la connessione con gli altri sistemi presenti in azienda come ERP, MES, PDM e, di conseguenza, anche al WEB. Inoltre, questo collegamento deve essere dimostrato da un reale traffico di dati fra i sistemi coinvolti, pena la possibilità di incorrere in sanzioni o dover rinunciare agli incentivi di cui si è già usufruito.
L’apertura verso il WEB apre così un nuovo fronte dal punto di vista della sicurezza informatica che, se sottovalutato, rischia di diventare un vero e proprio Cavallo di Troia per chi tenta dall’esterno di perpetrare attacchi hackers molto comuni (es. ransomware) volti a ottenere cospicui riscatti monetari o furti di dati.
Indice degli argomenti
I numeri sugli attacchi nel settore manifatturiero
I vari rapporti pubblicati dal Clusit e dall’Osservatorio del Politecnico di Milano in questi anni, complice anche il periodo pandemico, dimostrano che gli attacchi nel settore manifatturiero sono aumentati dal 2022 rispetto al 2021 di oltre il 40% e, circa il 12% della totalità degli attacchi più gravi hanno riguardato il settore manifatturiero, risultando il quinto più colpito per livello di gravità.
Gli impatti in caso di attacco ad una PMI
Abbiamo visto che i numeri non sono dalla nostra parte e la probabilità di subire un attacco informatico è alta.
Un data breach in una piccola e media impresa può avere anche impatti molto gravi, non solo a livello di produzione, con fermi macchine o prodotti difettosi, ma anche ricadute sulla protezione dei dati aziendali in generale fino a quelli che riguardano i dati personalicon inevitabili ripercussioni in termini di risarcimento danni e sanzioni derivanti dalle varie normative in vigore, come il GDPR e la nuova Direttiva NIS 2, o in fase di approvazione come il Nuovo Regolamento Macchine che sostituirà la vecchia Direttiva Macchine 2006/42/CE entro il 2026/2027.
Quello che ancora purtroppo manca nelle PMI Italiane è la consapevolezza che si può essere attaccati per il semplice fatto che si crede di essere poco appetibili: è proprio questa peculiarità invece che le rende i bersagli ideali, anche per cybercriminali improvvisati, che si procurano facilmente i “kit del perfetto hacker” sul dark web a quattro soldi.
Quali sono i punti deboli da proteggere
Molti erroneamente pensano che le macchine industriali connesse alla rete aziendale, ma non direttamente ad Internet, non siano raggiungibili dall’esterno. Niente di più sbagliato.
Un attaccante che riesce a penetrare la rete aziendale, anche semplicemente tramite un attacco phishing via e-mail, può raggiungere qualsiasi punto della rete quindi, anche le macchine di produzione collegate magari al MES ed all’ERP.
E bene anche sapere che spesso questi attacchi rimangono latenti per diversi giorni ed anche mesi, permettendo all’attaccante di studiare bene i punti deboli e generare i maggiori danni possibili per poter alzare la posta del riscatto.
Bloccare l’intera produzione prendendo il controllo dei macchinari più critici, è sicuramente un danno che un’azienda manifatturiera non può permettersi e potrebbe avere un impatto devastante, sia in termini economici che di immagine.
Un’altra possibile fonte di attacco potrebbe anche provenire dalla stessa rete di trasmissione dati, visto che spesso, nei capannoni industriali, vengono utilizzate le reti wi-fi, senza adeguati sistemi di protezione. Basti pensare che, in alcune realtà, le stesse reti wi-fi utilizzate in produzione sono libere di essere utilizzate dagli dipendenti per navigare su internet tramite i propri dispositivi personali (smartphone).
Anche solo che uno di loro, distrattamente apra una mail di phishing sul suo telefonino o scarichi una APP che contiene un codice malevolo (malware), può essere veicolo di propagazione di un attacco, attraverso la wi-fi, in tutta la rete aziendale, fino ad arrivare non solo ai server locali ma, anche ai server in cloud, se non adeguatamente protetti.
C’è anche da dire che, in particolare nelle PMI, non esiste un reparto IT dedicato alla cybersecurity anzi, spesso non esiste neanche un vero e proprio reparto IT, in quanto tutto è demandato ad aziende esterne e questo non contribuisce certo a mantenere un livello di security adeguato.
Anche la catena di approvvigionamento o supply-chain può essere un anello debole. Chi fa manutenzione alle macchine, per esempio, in mancanza di policy precise di connessione e di protezione degli account, potrebbe essere inconsapevolmente veicolo di trasmissione di attacchi. Basti pensare anche al solo fatto di usare la stessa password per entrare e fare manutenzione nelle macchine dei clienti.
In più si è aggiunta anche di recente l’intelligenza artificiale che, se da un lato può aiutare le aziende a snellire alcuni processi industriali, dall’altro viene sempre più utilizzata dagli hackers per studiare attacchi sempre più sofisticati.
Conclusioni
L’Industry 4.0 e la sua imminente evoluzione 5.0, hanno contribuito e contribuiranno sempre di più ad introdurre una cultura digitale all’interno delle realtà produttive Italiane, perlopiù costituite da PMI e medie imprese.
Questa profonda rivoluzione ha però, come tutte le rivoluzioni, il rovescio della medaglia, ovvero che, il digitale è bello, più economico, più ecologico e sostenibile (Industria 5.0), ma introduce anche dei fattori di rischio maggiori che, se sottovalutati possono anche portare danni maggiori dei benefici iniziali.
È fondamentale non partire con la presunzione che l’interconnessione dei macchinari al resto dei sistemi informativi aziendali rimanga ai margini e quindi invisibile ai cybercriminali.
Gli studi dimostrano che le nuove strategie di attacco sono sempre più sofisticate e studiate prima, anche con l’ausilio di strumenti estremamente avanzati come l’AI, per generare il massimo danno possibile e quindi richiedere riscatti più alti.
Lasciare delle aree scoperte, fuori dalla protezione dei firewall, con magari degli indirizzi IP corrispondenti a qualche macchina di produzione raggiungibili, vuol dire lasciare campo libero anche ad attaccanti sprovveduti che con poco sforzo possono entrare e far danni.
Bisogna, quindi, adottare una strategia di sicurezza globale che comprenda tutti gli asset, sia presenti in azienda che fuori azienda (es. server in cloud), i dispositivi degli utenti e gli utenti stessi, sia interni che esterni che lavorano in smartworking, e comunque chiunque ha o può avere accesso alla rete aziendale anche occasionalmente (tecnici di assistenza di aziende esterne).