approfondimento

Cybersecurity industriale, come proteggere la fabbrica digitale



Indirizzo copiato

La cybersecurity industriale è una priorità per le fabbriche in quanto l’adozione di tecnologie come l’AI e l’IIoT aumentano complessità e vulnerabilità: ecco lo scenario

Pubblicato il 1 ott 2024

Federica Maria Rita Livelli

Business Continuity & Risk Management Consultant, BCI Cyber Resilience Group, Clusit, ENIA



equalize dossieraggi

La cybersecurity industriale nell’ambito dell’automazione industriale è una priorità. L’adozione di nuove tecnologie manifatturiere che si basano sempre più sull’internet of things e sull’industrial internet of things (IIoT), sull’intelligenza artificiale ed il machine learning, ha aumentato la complessità e la vulnerabilità dei nostri ecosistemi produttivi. Ne consegue che la cybersecurity diventa un aspetto fondamentale per proteggere i dati sensibili e garantire la continuità operativa.

Cybersecurity industriale, lo scenario

Gli attacchi ransomware alle aziende industriali – da quanto si evince dal recente report Industrial Ransomware Analysis Report della società di sicurezza informatica industriale Dragos – sono quasi raddoppiati nel secondo trimestre 2024 rispetto al primo trimestre.

Inoltre, sempre da quanto si evince dal report, il secondo trimestre ha anche visto un notevole cambiamento nel panorama del Ransomware-as-a-Service (RaaS), con gruppi come BlackSuit e RansomHub che stanno emergendo con tattiche e tecniche aggiornate, quali algoritmi di crittografia più sofisticati, metodi di movimento laterale migliorati all’interno delle reti e un’elusione più efficace dei meccanismi di rilevamento.

Il report di Dragos rivela che nel secondo trimestre del 2024, gli incidenti ransomware hanno registrato un netto aumento, con un impatto diverso su varie regioni e, precisamente:

Nord America – Si sono registrati 187 incidenti ransomware (circa il 60% dei 312 attacchi ransomware globali osservati) che hanno avuto un impatto sulle organizzazioni industriali e sulle infrastrutture in Nord America. Una parte significativa di questi incidenti si è verificata negli Stati Uniti.

Europa – Circa il 26% degli incidenti ransomware globali (82 in totale) ha avuto un impatto sull’Europa.

Asia – Si è registrato10% degli incidenti ransomware globali, con 29 incidenti segnalati.

America del Sud – Il 2% degli incidenti ransomware globali (6 in totale) ha un impatto sul Sud America.

Medio Oriente, Australia e Africa – Le tre regioni hanno registrato circa l’uno per cento ciascuno degli incidenti ransomware globali, con 8 incidenti segnalati collettivamente in queste regioni.

Ransomware – Impatti settoriali, – Il report di Dragos rivela, in termini di impatti settoriali, che il settore manifatturiero è stato il più colpito, con 210 incidenti osservati, pari a circa il 67% di tutti gli incidenti ransomware. Inoltre, gli sviluppatori e i produttori di apparecchiature e software Industrial Control System (ICS) hanno subito 47 incidenti, pari al 15% degli incidenti totali.

Cybersecurity industriale, i rischi

Le organizzazioni del settore industriale – a parte il ransomware – devono considerare anche le seguenti minacce informatiche:

  • Attacchi alla catena di approvvigionamento – Molte organizzazioni del settore industriale fanno parte di catene di approvvigionamento complesse. Ne consegue che un attacco informatico a un’azienda all’interno della catena di approvvigionamento può avere un effetto a catena, con un impatto su altri produttori, sui distributori, sui rivenditori e, a valle, persino sui consumatori, causando problemi di sicurezza in termini di: manomissione del design o della funzionalità del prodotto, componenti contaminati o scadenti, interruzione dei servizi essenziali o minacce alla sicurezza pubblica.
  • Minacce interne – Storicamente, gli addetti ai lavori sono rimasti una delle principali sfide per le organizzazioni industriali in quanto azioni dannose o non intenzionali da parte di dipendenti, di appaltatori o di partner di fiducia possono rappresentare un rischio significativo in termini di violazioni dei dati o di interruzioni dei processi di produzione.
  • Autenticazione e controlli di accesso inadeguati – Gli utenti interni e di terze parti devono accedere in remoto agli asset industriali per la manutenzione e altre attività. Tuttavia, ciò richiede agli amministratori di gestire un’infrastruttura complessa e costosa. Gli utenti remoti OT possono anche creare rischi non autorizzati per le operazioni, soprattutto quando non sono in essere controlli e policy degli accessi basati su ruoli o visibilità sulle attività degli utenti, impedendo alle organizzazioni di gestire i problemi di sicurezza e gli incidenti.

La cybersecurity nell‘industria smart

La cybersecurity per l’ industria intelligente richiede un approccio alla sicurezza nuovo, multistrato e completo, in grado di abbracciare tutto l’ecosistema.

È fondamentale sottolineare che, nel contesto industriale, è indispensabile monitorare tutti i livelli dei prodotti e dei processi produttivi. La sicurezza informatica tradizionale rappresenta un primo livello di protezione, impiegando strumenti come software antivirus e scansioni attive delle vulnerabilità. Un ulteriore livello riguarda il monitoraggio dell’infrastruttura di produzione, mentre un altro si concentra sulla sorveglianza delle schede elettroniche e dei chip integrati nei prodotti stessi.

Se un avversario riesce a inserire una backdoor in una scheda o un chip, l’intero dispositivo risulta compromesso. Per questo motivo, è essenziale adottare una strategia di difesa unificata, che parta dai componenti più piccoli e si estenda a tutti i livelli, prestando particolare attenzione agli aspetti che i tradizionali strumenti di sicurezza non riescono a rilevare.

La cybersecurity per l’industria intelligente deve tenere conto che le aziende spesso operano con una combinazione di sistemi moderni e avanzati, insieme a sistemi legacy che richiedono la stessa attenzione nella protezione. Tale contesto crea un’architettura mista, composta da vecchi sistemi, più vulnerabili e difficili da proteggere, e da tecnologie più recenti. La sostituzione dei sistemi obsoleti può essere complessa e costosa, considerando che tali sistemi presentano spesso vulnerabilità conosciute che aumentano le sfide di sicurezza ed i costi associati., L’industria intelligente, oltre a queste difficoltà specifiche, deve affrontare problematiche comuni ad altri settori, quali: la carenza di esperti, i rischi legati all’ingegneria sociale e l’impatto crescente dell’intelligenza artificiale.

Strategie di cybersecurity industriale

La cybersecurity nella produzione intelligente è diventata più importante che mai al fine di salvaguardare le risorse critiche. Pertanto, si consiglia al settore della produzione intelligente di attuare alcuni controlli, quale parte integrante di un’efficace strategia di cybersecurity, con l’obiettivo di garantire la riservatezza, l’integrità e la disponibilità delle informazioni e dei processi. E, precisamente:

  • Gestione degli asset – Si tratta di mantenere un inventario completo, aggiornato e centralizzato di tutti i Cyber-Physical Systems (CPS).
  • Gestione dell’esposizione – Si tratta di implementare un efficace programma di gestione dell’esposizione per garantire la visibilità sui rischi all’interno dei dispositivi connessi e stabilire le priorità in base a indicatori di probabilità di sfruttamento attuali e futuri e relative correzioni.
  • Segmentazione della rete – L’implementazione di un’adeguata segmentazione della rete OT può prevenire la diffusione di attacchi informatici, limitando i movimenti in tutta la rete. Le organizzazioni, separando i processi e i sistemi critici, possono anche applicare la mitigazione del rischio, riducendo l’impatto di guasti o di interruzioni.
  • Rilevamento delle minacce – Nessun ambiente di produzione industriale è immune alle minacce, ne consegue che le organizzazioni devono essere in grado di rilevarle e rispondere in modo efficace. Ciò comporta l’implementazione di più motori di rilevamento per profilare tutte le risorse, le comunicazioni e i processi.
  • Accesso remoto – L’impatto operativo di un accesso di terze parti mal gestito, a causa della natura critica degli ambienti di produzione, può essere grave quanto le minacce alla sicurezza informatica. Pertanto, è fondamentale bilanciare l’accesso necessario per la manutenzione o la risoluzione dei problemi con protocolli di sicurezza rigorosi.

Di fatto, si tratta di adottare un approccio olistico e fare della sicurezza informatica una parte integrante del programma di resilienza aziendale, considerando la sempre maggiore convergenza tra IT e OT.

Un modello

Di fatto, per raggiungere la cyber resilienza è necessario un approccio strutturato e logico che prenda in considerazione quanto segue:

  • Valutazione del rischio – Si tratta di condurre una valutazione approfondita del rischio per identificare vulnerabilità e potenziali minacce ai sistemi informativi dell’organizzazione.
  • Strategie di prevenzione e di mitigazione – È necessario implementare software e strumenti di sicurezza informatica robusti – i.e. firewall, sistemi di rilevamento delle intrusioni e software antivirus – oltre ad aggiornare regolarmente questi strumenti per garantirne l’efficacia.
  • Rilevamento e risposta agli incidenti – Si tratta di stabilire un sistema per rilevare e per rispondere agli incidenti informatici. Ciò include sistemi di monitoraggio per rilevare attività sospette, indagini sugli incidenti e adozione di misure rapide e appropriate per contenere e mitigare i danni.
  • Formazione e awarness – Una formazione adeguata dei dipendenti sulle best practice della sicurezza informatica è quanto mai necessaria. Ciò include la formazione su come identificare e segnalare attività sospette, come utilizzare efficacemente gli strumenti di sicurezza e come rispondere agli incidenti informatici.
  • Pianificazione della continuità aziendale – È necessario sviluppare un piano di continuità aziendale che delinei come l’organizzazione continuerà a operare in caso di incidente informatico. Ciò include l’identificazione delle funzioni aziendali critiche, l’istituzione di sistemi di backup, la progettazione dei vari piani (i.e. emergency plan, disaster recovery plan, business continuity plan, crisis management e crisis communication plan) e relativi test ed esercitazioni su base periodica.
  • Collaborazione e condivisione delle informazioni – E’ doveroso sottolineare che oggigiorno è quanto mai necessario collaborare con altre organizzazioni di settore e agenzie governative per scambiare informazioni sulle minacce informatiche e sulle best practice, in modo da rimanere aggiornati sulle ultime minacce e migliorare il proprio approccio alla sicurezza informatica.

Il Cyber Resilience Act, la direttiva NIS2 e l’IEC 62443 sono esempi di legislazione e regolamenti europei che cercano di far rispettare gli standard di sicurezza informatica ed indicano l’importanza di implementare le cosiddette misure basiche di cyber igiene propedeutiche a rendere i nostri ecosistemi industriali cyber resilienti.

Conclusione

Il successo delle fabbriche intelligenti oggi dipende in modo cruciale non solo dalla protezione delle reti, ma anche dall’adozione strategica della cybersecurity industriale nei processi operativi. Inoltre, è quanto mai fondamentale che il personale ne comprenda l’importanza.

Pertanto, si tratta di abbracciare i principi di gestione del rischio, della continuità operativa e della cybersecurity industriale, poiché la loro intersezione è essenziale per raggiungere la cyber resilience, garantendo così un futuro sicuro e sostenibile per gli ecosistemi industriali. Ovvero, un approccio rafforzato ulteriormente dall’evoluzione del quadro normativo europeo, sempre più orientato al rischio e alla resilienza.

EU Stories - La coesione innova l'Italia

Tutti
Iniziative
Analisi
Iniziative
Parte la campagna di comunicazione COINS
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia
Iniziative
Parte la campagna di comunicazione COINS
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia

Articoli correlati

Articolo 1 di 4