È un momento emozionante e allo stesso tempo impegnativo per le aziende manifatturiere che stanno vivendo la trasformazione più significativa degli ultimi 250 anni nel modo in cui i prodotti vengono progettati, sviluppati, prodotti e consegnati ai clienti.
Sebbene gli strumenti necessari per mantenere riservatezza, integrità e disponibilità degli interessi aziendali di un’organizzazione manifatturiera debbano essere pervasivi, esistono cinque modi principali per soddisfare la richiesta di un’efficace sicurezza informatica nella comunità manifatturiera.
Manifattura 4.0, cinque consigli per la cybersecurity
Gli step fondamentali consigliati sono:
- Unificazione sicura degli ambienti IT/OT
- Mantenere la disponibilità delle operazioni di produzione
- Proteggere la proprietà intellettuale
- Osservare la riservatezza, l’integrità e la disponibilità nella supply chain
- Assicurare nuove vie di accesso al mercato e di coinvolgimento dei clienti
L’Industria 4.0 collega computer, dispositivi del sistema di produzione e funzionalità di machine learning basate su cloud per gettare le basi di “fabbriche intelligenti” in grado di prendere decisioni senza interazione umana. La combinazione di sistemi ICS/SCADA, Internet delle cose (IoT) e componenti IT in rapida evoluzione rende possibile l’Industria 4.0, consentendo alle aziende manifatturiere di ottenere maggiori efficienza, produttività e agilità in un mercato difficile, oltre a ’migliorare notevolmente anche l’esperienza del cliente. Tuttavia, l’Industria 4.0 è molto più di un percorso opzionale per le aziende manifatturiere, siamo a una svolta, un momento “do-or-die” per il settore.
Come gestire il cambiamento in corso
Proprio come nel settore della vendita al dettaglio, dove molte catene note sono fallite dopo aver perso l’ondata del modello commerciale “bricks and clicks” nei primi anni 2000, gli imprenditori dell’industria devono muoversi rapidamente per evitare di entrare presto nei libri di storia. Le aziende che in passato avevano a disposizione dai tre ai cinque anni per reagire ai cambiamenti del proprio settore non possono più permettersi questo lusso, poiché la mole di mutamenti simultanei sta rendendo la reazione sempre più difficile.
Il conseguente “change gap” può lasciare le aziende manifatturiere a combattere su troppi fronti. Sfruttare l’Industria 4.0 e realizzare i vantaggi che ne derivano, con un’attenzione particolare alla trasformazione digitale, richiede un cambiamento del modo di pensare che sta alla base dei modelli di produzione più tradizionali. Basti pensare che 10 anni fa la cyber security non era probabilmente uno degli aspetti che pesavano di più nella mente del CEO di un’azienda manifatturiera media. I sistemi protetti, gli accordi legali, la formazione dei dipendenti e l’assicurazione contro le principali minacce alle operazioni erano alla base della mitigazione del rischio.
La sfida dell’integrazione tra IT e OT
Negli ultimi anni le aziende manifatturiere sono state spinte oltre la loro comfort zone, il pericolo di attacchi informatici è diventato un nuovo e significativo vettore di minaccia. Poiché l’Industria 4.0 richiede l’eliminazione delle tradizionali metodologie di “air gap” che un tempo tenevano i sistemi di tecnologia operativa (OT) lontani da Internet e al sicuro dagli attacchi, gran parte dell’energia focalizzata sulla mitigazione di queste nuove minacce si è concentrata sull’integrazione sicura e protetta dei sistemi OT e informatici (IT). Si tratta di una sfida significativa, soprattutto perché la responsabilità di questi sistemi è tipicamente affidata a team diversi, di solito scarsamente allineati tra loro.
E sebbene la distanza tra i team IT e OT sia una barriera culturale da superare, l’unificazione sicura è solo una parte del puzzle. Per unire in modo sicuro le reti OT e IT è fondamentale ridefinire gli approcci tradizionali alla gestione degli accessi privilegiati.
Perché scegliere un approccio Zero Trust
Il settore dell’industria deve adottare un approccio Zero Trust per proteggere l’accesso alle risorse aziendali critiche, tra cui l’infrastruttura on-premise, l’infrastruttura come servizio (IaaS), le cloud native applications e le tecnologie sottostanti (containers), i Big Data e altri servizi IT aziendali moderni. L’approccio Zero Trust consente una micro-segmentazione granulare dell’infrastruttura OT e IT unificata, permettendo l’applicazione di criteri basati sulla sensibilità degli asset insieme alla visibilità e al controllo di utenti e applicazioni.
Questo riduce drasticamente la dimensione della superficie delle minacce molto prima che entrino in gioco soluzioni anti-malware avanzate. Se si aggiunge la scansione automatizzata continua delle minacce note e sconosciute, i rischi associati all’unificazione OT/IT si riducono in modo massiccio, aprendo la strada alle iniziative di Industria 4.0.
Verso una visione olistica della sicurezza
Indipendentemente dal punto in cui un’organizzazione si trova nel percorso verso la produzione intelligente e l’Industria 4.0, il panorama sta cambiando. Gli ambienti IT e OT non possono più essere entità separate e basati su silos. Insieme ai settori della Sanità e dei servizi pubblici, questo cambiamento richiede una visione molto più olistica della sicurezza rispetto alla maggior parte degli altri settori. È fondamentale che i responsabili della sicurezza e dell’uptime operativo di IT e OT collaborino tra loro. Questo è più facile in teoria che in pratica, ma deve diventare un punto chiave di attenzione per garantire che i rischi per l’organizzazione siano pienamente compresi e che le persone, i processi e le tecnologie necessarie per mitigare e gestire tali rischi siano efficaci.
La tecnologia giusta può snellire i processi e adattarsi dinamicamente al panorama delle minacce senza alcuna interazione umana, fornendo protezione 24 ore su 24, 7 giorni su 7, tutto l’anno. Le persone e i processi sono ancora fondamentali per una sicurezza efficace, ma far eseguire alle macchine i processi adatti all’automazione (ad esempio, l’analisi dei comportamenti dei sistemi e le loro implicazioni) ha un impatto significativo sia sull’accuratezza che sulla produttività, consentendo alle risorse solitamente limitate di un’organizzazione di concentrarsi su ciò che è importante. I giorni in cui gli analisti setacciavano i registri e cercavano di dare seguito a ogni notifica di un sistema di rilevamento delle intrusioni (IDS) sono ormai contati.