8 dicembre 2022

Logo t24
Il quotidiano Economico Toscano
menu
cerca
Cerca
Impresa

09 novembre 2022

Cybersecurity, il manifatturiero nel mirino degli hacker

Oggi quasi un attacco su due è contro l’industria, e la trasformazione digitale 4.0 aumenta i rischi. Ecco come alzare le difese.

Leonardo Testai

La nuova frontiera della cybersecurity è il settore manifatturiero: dopo le pubbliche amministrazioni e le società finanziarie, ora è l’industria a essere il mondo dove gli hacker di tutto il mondo cercano di infiltrarsi. In Italia il 47% degli attacchi informatici sono scagliati contro il manifatturiero, e le innovazioni di Industria 4.0 – con i suoi macchinari “intelligenti” connessi in rete – moltiplicano i rischi di vedere trafugati dati personali o progetti industriali. Motivo per cui la Fondazione Cesifin ha dedicato alla Cybersicurezza e protezione dati nelle imprese un intero panel di un convegno di alto livello organizzato a Firenze, con la partecipazione dei vertici dell’Agenzia per la Cybersicurezza Nazionale e dell’Autorità Garante per la Protezione dei Dati Personali.

“E’ stato colpito da cyberattacchi il 61% delle imprese presenti in Toscana”, ha ricordato Luigi Salvadori, presidente della Fondazione Cr Firenze, in un intervento introduttivo di saluto, citando una recente indagine della Camera di commercio di Firenze. “La cybersicurezza – ha sottolineato – è diventata, soprattutto in questi ultimi anni, una vera e propria emergenza, purtroppo diffusa e trasversale, che colpisce indistintamente le persone e le aziende”. Per questo, ha osservato Salvadori, è importante formare “alte competenze che sono richiestissime dalle aziende di tutto il mondo e che non vengono adeguatamente coperte. Sempre riferendosi alla nostra regione, nei soli mesi estivi, secondo dati Unioncamere, sono stati richiesti 112mila programmatori”.

Il modello “Zero Trust” per alzare le difese

Come possono difendersi le aziende da attacchi che, in media, costano loro 3,4 milioni di euro prendendo in esame le varie tipologie di danno? “Non c’è una ricetta magica, ma possiamo suggerire delle buone pratiche”, sostiene Francesco Teodonno, a capo della divisione sicurezza di Ibm Italia, che propone il modello dello “Zero Trust” – letteralmente, fiducia zero. “Vuol dire avere meno persone possibili in possesso degli accessi più ampi, una verifica continua sui processi, e presupporre sempre di essere sotto attacco. E’ possibile farlo, tecnicamente: non garantisce sicurezza, però alza il livello di protezione dell’azienda”.

Da dove si comincia? “In primo luogo – spiega Teodonno – serve avere una strategia di difesa basata sull’analisi dei rischi dell’azienda. Non posso difendere tutto con la stessa intensità: devo stabilire delle priorità, e capire dove sono più debole. Oggi abbiamo strumenti tecnologici che ci permettono di capire in tempi molto brevi quale profilo di rischio ha l’azienda. In secondo luogo, bisogna razionalizzare i tool e integrarli: non serve avere 60 tool, di 60 fornitori, che fanno 60 cose diverse, devo avere processi che non sono quelli dei singoli software, ma quelli aziendali. Infine, serve investire sul capitale umano, e su un upgrade degli skill”.

Tutti i dispositivi (anche in fabbrica) da tenere d’occhio

Un equivoco in cui non cadere è volgere la propria attenzione soltanto verso i computer – client e server – e soltanto all’interno del perimetro dell’azienda, nel manifatturiero come nel terziario, in senso stretto: “Quanti più sforzi possiamo mettere per proteggere il perimetro, dobbiamo tener conto che è fatto da tutti gli stakeholder coi quali dialoghiamo”, avverte Gabriele Cicognani, vicepresidente di Leonardo e responsabile delle soluzioni di cybersecurity. Attenzione ai fornitori, dunque, ma anche alle trasferte dei dipendenti in tutto il mondo. “E’ necessario metterli in condizione di difendersi – spiega – rispetto al rischio per la sicurezza informatica che ci può essere in quel paese per i dispositivi che ciascuno porta con sé, lo smartphone come il computer. Può essere fondamentale, perché viaggiare con i propri dispositivi espone alla minaccia, che dunque può essere portata ‘in casa’ dal dipendente”.

Poiché il digitale entra sempre più all’interno dei processi produttivi del manifatturiero, con i dispositivi di Industria 4.0, ecco un altro fronte caldo che si presenta per le attività di cybersecurity. “La lusinga della trasformazione non deve farci perdere di vista l’importanza della sicurezza”, osserva Cicognani, secondo cui in realtà oggi “l’attenzione è rivolta solo alla funzionalità che può dare, o alla manutenzione predittiva. Una rete Ot (di Tecnologia operativa, ndr) non ha lo stesso presidio di una rete It, perché il team di risposta di una rete Ot ha caratteristiche differenti, nell’area industriale le esigenze di catena produttiva prevalgono su tutto il resto”.

Controllare la macchina, e scoprire chi attacca

In prospettiva, spiega il Vp di Leonardo, “si andrà sempre più verso logiche in cui la macchina comunica direttamente al sistema che in un mese dovrà essere sostituita, e il sistema cercherà automaticamente chi sono i fornitori sul mercato, accorciando la catena: ma io devo sapere se il componente che arriva è ‘pulito’. D’altro canto, i manutentori che collegano i propri computer alle macchine dell’azienda, mettono spesso in rete computer vecchi con sistemi operativi vecchi, vulnerabili. E’ un’area del mondo produttivo da presidiare: da lì, da una debolezza della catena produttiva, si può arrivare all’informazione privilegiata, che siano progetti o informazioni sui clienti”.

Per il manifatturiero, come per tutti, è decisivo anche capire chi attacca, da dove, per conto di chi, e questo è il principio della “Cyber attribution”, che si articola su questi tre livelli: “Riuscire ad attribuire chi è il nemico aiuta a strutturale una difesa mirata e ragionata”, sostiene Marco Ramilli, amministratore delegato di Yoroi (Tinexta Group), fornitore di servizi di cybersecurity. L’idea è quella di identificare l’infrastruttura informatica di chi attacca, per poterlo bloccare anche in futuro; capire chi è stato a compiere materialmente l’attacco hacker, importante per le successive azioni legali, ma anche per modificare i parametri di fiducia verso i dipendenti se l’attacco fosse “interno”; capire chi è il mandante, e dunque se si tratta di un attacco criminale a scopo di estorsione (come nel caso degli attacchi di ransomware), o se si tratta di cyberspionaggio.

Autore:

Leonardo Testai

Potrebbe interessarti anche

Articoli Correlati


Innovazione

06 dicembre 2022

SmartOperations (spin-off Unifi) acquisito da Digital360

Leggi tutto
Ricerca

30 novembre 2022

Progetto Faber, ecco i giovani ricercatori per le aziende

Leggi tutto
Innovazione

29 novembre 2022

Bto 2022 al via, per un metaverso alleato del turismo

Leggi tutto

Hai qualche consiglio?

Scrivi alla nostra redazione

Contattaci