Secondo il Rapporto 2023 di Clusit, l’Associazione Italiana per la Sicurezza Informatica, nel 2022 l’Italia è stata tra i Paesi più colpiti dagli attacchi cyber a livello globale. Il Paese ha registrato una quota percentuale del 7,6% sugli attacchi informatici mondiali (nel 2021, l’incidenza globale era stata del 3,4%).
Oltre che in quantità, nel 2022 gli attacchi su scala globale sono cresciuti anche in gravità. Sono arrivati a livelli di impatto elevato o critico nell’80% dei casi. La ripercussione è stata rilevante per le vittime non solo sul fronte economico, ma anche su quello sociale e reputazionale. Tra i bersagli prediletti, ci sono le istituzioni e le industrie manifatturiere.
Perché anche il manifatturiero rischia
Dai dati del Rapporto Clusit, è emerso che il settore manifatturiero ha registrato un aumento costante di attacchi negli ultimi cinque anni. Si è passati dal 2% del 2018 al 5% del 2022. La diffusione di applicazioni IoT nella manifattura e l’interconnessione sempre più spinta dei sistemi di produzione sono tra i principali fattori che espongono maggiormente gli asset industriali.
Per il mondo industriale, dunque, la cybersecurity è una priorità. E non lo è soltanto da un punto di vista informatico (IT), quindi di protezione dei dati e della privacy. Lo è anche, e sempre di più, da un punto di vista di Operations (OT), quindi dei sistemi di controllo installati in fabbrica. Sistemi che risultano sempre più “aperti” e vulnerabili.
Pensate a quanto potrebbe costare, in termini di tempo e risorse, un fermo impianto, un blocco di sistema e un eventuale suo ripristino. A causa, magari, di un attacco su un pc che gestisce una macchina in linea. Quali danni potrebbe comportare all’impianto stesso, all’ambiente circostante o agli operatori? Come potrebbe impattare sulla continuità operativa in termini di produzione o erogazione di servizi essenziali?
Come proteggere gli asset: cybersecurity industriale in tre mosse
In questo scenario, è bene che imprenditori, programmatori ed esperti IT/OT nelle aziende manifatturiere - pmi o grandi imprese - siano consapevoli del fatto che esistono non solo minacce, ma anche modi per contrastarle. Si può, infatti, prevenire gli attacchi e proteggere gli stabilimenti o le utility che si gestiscono.
Per farlo, è necessario agire su tre livelli. Il primo è l’adozione di strategie di sicurezza affidabili. Il secondo riguarda la selezione di tecnologie effettivamente utili. Il terzo, è relativo allo sviluppo di competenze idonee interne all’organizzazione.
1. L’adozione di strategie di sicurezza affidabili
Nel primo caso, esistono modelli proposti da standard come IEC62443 e NIST Cybersecurity Framework che possono essere di aiuto per impostare un percorso da seguire e rafforzare la sicurezza di reti e sistemi in fabbrica.
Prima di investire in qualunque tool o in procedure di segmentazione/microsegmentazione di una rete, ad esempio, bisogna scattare una precisa fotografia di tutti i sistemi presenti sulle reti OT, inclusi protocolli utilizzati. Bisogna poi eseguire una vera e propria mappatura dello stato della rete e dei processi OT. Solo successivamente, si può procedere con una analisi e una valutazione del rischio. Questo è un passo indispensabile per la stesura successiva di un piano di priorità e investimenti che siano sostenibili.
2. La selezione delle tecnologie più adatte
Al secondo livello, è opportuno valutare sul mercato le diverse tecnologie e i prodotti disponibili per la difesa e la protezione, fino a strumenti oggi più sofisticati che integrano algoritmi di AI e ML, allo scopo di individuare anomalie o rilevare vulnerabilità dagli asset presenti sulla rete OT, controllando costantemente il traffico di rete e i dati scambiati.
Tenere sempre aggiornati i dispositivi in uso è altrettanto fondamentale per proteggere gli asset. I device meno aggiornati sono di solito i più esposti agli attacchi e, quindi, sono l’anello debole di un’architettura di controllo e/o Scada. Infine, è raccomandabile a questo livello predisporre segmentazioni della rete OT, secondo quanto consigliato da IEC62443.
3. Lo sviluppo di competenze interne all'organizzazione
Come terzo step, va considerato il fattore umano. Bisogna rendere consapevoli e istruire con skill adeguati tutti i collaboratori, in ogni reparto aziendale. Anche e soprattutto in quelle aree dove maggiormente si crea il valore, ovvero nei reparti produttivi, per sviluppare una vera e propria cultura della sicurezza informatica, creando figure esperte di OT Security.
Come compiere un salto di qualità nella cybersecurity industriale
Riassumendo, potremmo dire che oggi, nei contesti di smart factory e smart utility, il vero salto di qualità è quello di estendere e integrare i sistemi di difesa, prevenzione e protezione contro gli attacchi IT anche a livello OT, in un’ottica sistemica e di processo.
Serve cioè un approccio olistico alla cybersecurity industriale che metta insieme hardware, software e training mirati, prevedendo anche un focus costante sulla formazione delle persone coinvolte, inclusi gli operatori di stabilimento, in modo che si attengano alle procedure programmate.