Cybersecurity industriale: 10 cose da sapere
Perché è importante la cybersecurity industriale: una serie di domande e risposte
Nelle settimane a venire riveleremo 10 domande che le imprese industriali si pongono solitamente nell’affrontare il tema della cybersecurity, non solo per quanto riguarda le reti di Information Technology (IT), ma anche relativamente alle proprie infrastrutture di Operational Technology (OT). Si tratta di domande fondamentali, a cui è necessario dare una risposta. Solo in questo modo si può realizzare una trasformazione digitale che non minacci gravemente il business, i dati intellettuali e la redditività delle operazioni di un’azienda.
Domanda n. 1: I responsabili di stabilimento dovrebbero essere preoccupati per la cybersecurity e in che termini?
Il compito di qualsiasi responsabile di uno stabilimento di produzione è di garantire la continuità della produzione in linea con il business plan di un’azienda e di evitare a tutti i costi i tempi di fermo non pianificati. A questo scopo, i responsabili di stabilimento non solo devono disporre di un’efficace strategia di gestione delle performance degli asset, ma devono anche implementare un piano di cybersecurity industriale affidabile per supportarla e proteggerla.
Man mano che le fabbriche e i siti industriali continuano a trasformarsi e a diventare sempre più digitalizzati, le loro infrastrutture e asset critici sono sempre più connessi all'Industrial Internet of Things (IIoT). Di conseguenza, la sicurezza della loro tecnologia operativa (OT) sta diventando sempre più importante e allo stesso tempo sempre più a rischio. La gestione dello stabilimento deve evitare l’approccio “sicurezza tramite oscurità”, in modo da poter sfruttare i vantaggi della visibilità digitale senza soccombere alle sue minacce e rischi. Oggi i responsabili non devono chiedersi se i propri stabilimenti verranno attaccati, ma piuttosto quando questo avverrà.
Domanda n. 2: Se un hacker riuscisse ad accedere alla rete o alle macchine di uno stabilimento industriale, cosa potrebbe accadere?
Una volta entrati, gli hacker possono compiere una serie di varie azioni per creare scompiglio o interrompere la produzione. Ad esempio un hacker può simulare che una macchina sta funzionando correttamente anche se non è così. In questo modo, il mancato intervento può causare problemi alle condizioni generali della macchina a causa di un carico di lavoro eccessivo e in ultima analisi può portare al danneggiamento del macchinario o all’interruzione di un’intera linea di produzione.
Al contrario, un hacker può simulare che un macchinario necessita di manutenzione anche se in realtà non è così, provocando una perdita di tempo e denaro per l’azienda, che deve fermare la produzione per delle attività di manutenzione non pianificate (e non necessarie).
Un hacker può anche provare ad accedere e modificare il firmware del PLC (Programmable Logic Controller), danneggiando in questo modo la qualità del prodotto e della produzione e causando danni economici, tempi e costi di materiale extra per avviare la nuova produzione e ritardi nelle consegne.
Gli hacker possono compromettere anche l’accesso remoto.
Infine un hacker può tentare di accedere a un router, un PLC, un sensore di Internet of Things (IoT) o a un PC industriale per navigare dalla rete industriale alla rete IT aziendale. Le reti di stabilimento non protette possono fornire agli hacker una via di accesso per scovare dati aziendali sensibili quali informazioni relative alla proprietà intellettuale, dati del cliente, bilanci finanziari, e così via.
In altre parole, la cybersecurity non dovrebbe rappresentare un aspetto secondario della digitalizzazione della fabbrica. Se i sistemi e gli asset del vostro stabilimento non sono monitorati e gestiti in modo sicuro, allora state correndo un grosso rischio.
Domanda n. 3: Chi dovrebbe essere responsabile della cybersecurity in uno stabilimento industriale: il personale di Information Technology (IT) o quello di Operational Technology (OT)?
Questo varia da azienda ad azienda. La risposta corretta dipende molto da una serie di fattori diversi, in particolare le dimensioni dell’azienda, l’ampiezza dei suoi ecosistemi digitali e la relazione tra gestione IT e produzione.
Storicamente, la cybersecurity è stata considerata come funzione della divisione IT. I dati vengono memorizzati su sistemi informatici, per cui la leadership IT deve essere responsabile della loro protezione. Man mano che l’organizzazione industriale cresce e si digitalizza, tuttavia, ne deriva naturalmente una crescita della complessità e del volume della sua infrastruttura OT e degli asset connessi. In tali casi è molto rischioso non avere personale qualificato dedicato a supervisionare e garantire la cybersecurity OT, sebbene sempre in allineamento e in comunicazione con la leadership IT e aziendale. Infatti, abbiamo visto grandi organizzazioni di produzione creare con successo comitati direttivi a tutti gli effetti dedicati alla cybersecurity dei sistemi di controllo industriali dell'azienda. Questi comitati sono tipicamente composti da personale addetto all’automazione industriale, alla gestione del rischio e all’IT, con il gruppo dell’automazione che ne assume la guida. Le organizzazioni più grandi, invece, mettono la cybersecurity OT nelle mani di un Chief Information Security Officer (CISO) dedicato.
Un'ultima considerazione: la cybersecurity è responsabilità di tutti. Il fatto è che le persone rappresentano il rischio maggiore per la sicurezza dei vostri sistemi e asset. Non gli hacker, ma i dipendenti. I moderni attacchi avvengono ora su più livelli, e non sono più solamente tecnici. Se non investite nella formazione e nella preparazione di tutto il personale collegato alle reti dei vostri impianti digitali riguardo a questo argomento, i cybercriminali possono usare e useranno i vostri dipendenti contro di voi, sebbene la maggior parte di queste persone non avrà il minimo sospetto che sta facendo qualcosa di sbagliato.
Domanda n. 4: Da dove dovrebbero iniziare le imprese industriali nella valutazione del livello di cybersecurity in uno stabilimento?
Dove inizia il viaggio della cybersecurity OT industriale? In primo luogo, e prima delle soluzioni, la direzione deve verificare che sia gli stabilimenti di produzione sia l'azienda siano conformi alle disposizioni in materia di cybersecurity a livello governativo e di settore. La conformità con le disposizioni è il primo passo verso la sicurezza, perché spinge le aziende a verificare e capire i propri processi interni. Il più delle volte, questo apre gli occhi su comportamenti e procedure rischiosi di cui probabilmente non erano a conoscenza.
Alcuni regolamenti nell'ambito di questa valutazione dovrebbero essere:
- Cybersecurity Framework del NIST (National Institute of Standard and Technology);
- NIS (National Intelligence Strategy) per la Cyber Threat Intelligence;
- norma ISA/99 IEC 62443 per la sicurezza informatica delle reti industriali.
Dato che una conoscenza approfondita di queste norme e regolamenti raramente è presente all’interno delle aziende industriali, i produttori dovrebbero partire da una valutazione con il supporto di esperti certificati ISA/99 IEC 62443. Questo è l’unico modo per garantire un’analisi completa, esaustiva e precisa che identifichi tutti i maggiori rischi e vulnerabilità che oggigiorno minacciano la vostra tecnologia operativa. Guarda il nostro webinar per maggiori informazioni.
Domanda n. 5: Quali sono i principali punti deboli della cybersecurity all'interno di una struttura industriale?
Uno stabilimento può avere molte vulnerabilità. Ad esempio, una vecchia versione del software PLC in uso. Un PC con Windows XP OS installato ma non dotato di patch per la riduzione del rischio di interruzione della produzione. Il comportamento non monitorato di personale addetto alla progettazione o alla manutenzione esterno con accesso allo stabilimento. Automazione. Segmentazione di rete non corretta (o peggio mancante). L’elenco continua.
Una delle principali vulnerabilità, e anche la più trascurata, è il fattore umano. Le persone rappresentano la maggiore minaccia alla sicurezza del vostro stabilimento e spesso non perché stanno dolosamente compromettendo il protocollo, ma per una mancanza di consapevolezza. Vi è una soluzione semplice a questo. Per mitigare il rischio umano, la direzione deve tenere informati i suoi dipendenti ed educarli in merito ai processi di sicurezza attesi nel luogo di lavoro, e farlo costantemente. Si possono organizzare corsi di formazione sulle best practice e sugli standard della cybersecurity. Si possono lanciare campagne di phishing e organizzare competizioni sulla cybersecurity per coinvolgere i dipendenti. Quando riuscite a integrare le persone nel vostro quadro di cybersecurity, invece di tenerle al di fuori, la vulnerabilità dello stabilimento viene fortemente ridotta.
Domanda n. 6: Il responsabile di stabilimento deve preoccuparsi per la sicurezza di un robot o di un centro di lavorazione? Sarà necessario sostituire i vecchi macchinari per renderli sicuri?
Il primo elemento da considerare qui è l’apparecchiatura fisica stessa. I responsabili dello stabilimento non devono preoccuparsi di robot e centri di lavorazione connessi, se i protocolli di sicurezza sono aggiornati. Non è necessario che i vecchi macchinari vengano sostituiti prima dei previsti cicli di vita di manutenzione dell’asset, a condizione che si possa garantire un rilevamento delle minacce. Le vulnerabilità di molte macchine negli stabilimenti di produzione oggi sono correlate alle vecchie versioni dei software installate o alla mancanza di sistemi operativi adeguatamente supportati per i modelli di automazione più vecchi. Queste vulnerabilità possono essere identificate, affrontate e mitigate tramite soluzioni di patching virtuale e di altro tipo, ma tale obiettivo non può essere raggiunto senza una strategia a 360° di Enterprise Asset Management (EAM).
Il secondo elemento da considerare qui è dato da tutti i protagonisti e le persone responsabili di progettazione, produzione, fornitura, gestione, manutenzione e funzionamento delle apparecchiature fisiche in questione. Con la convergenza di IT e OT, la cybersecurity non è più un problema che riguarda altri. Nell’era connessa dell’Industry 4.0 è una responsabilità di tutti, condivisa da progettisti e produttori di robot, integratori di sistemi, team di manutenzione e operatori di stabilimento, tutti coloro che possono avere un impatto (positivo o negativo) sul livello di sicurezza della tecnologia operativa. Le soluzioni di Asset Performance Management (APM) che garantiscono tracciabilità e conformità ai regolamenti di settore in tutto il ciclo di vita dell’asset sono la chiave per la sicurezza in questo caso, oltre alla formazione continua di coloro il cui comportamento può metterla a rischio.
Domanda n. 7: Che ruolo svolge l'hardware di un computer rispetto al software nella cybersecurity? Dovremo investire in nuovo hardware e/o software?
Prossimamente la risposta, rimanete sintonizzati!
Domanda n. 8: E se uno stabilimento venisse hackerato o attaccato? Cosa si dovrebbe fare? In che modo dovrebbero prepararsi gli stabilimenti per affrontare questa eventualità?
Prossimamente la risposta, rimanete sintonizzati!
Domanda n. 9: Cosa riserverà il futuro? Il problema delle minacce di attacchi informatici migliorerà o peggiorerà?
Prossimamente la risposta, rimanete sintonizzati!
Domanda n. 10: Aiuto! Cosa può offrire Engineering in termini di soluzioni e supporto per la cybersecurity industriale?
Prossimamente la risposta, rimanete sintonizzati!
Il nostro esperto di cybersecurity industriale
Maurizio Milazzo è Director Operational Technology (OT) Security per Industries Excellence Global e Director Industrial Digital Innovation and Operations Technology Security per Cybertech, una divisione del Gruppo Engineering.