Non solo tecnologia per la cybersecurity
di Gianni Rusconi
3' di lettura
Il tema della cybersecurity è al centro dell’attenzione. Lo è stato recentemente all’ultimo G7 Industria/Ict di Torino, che ha dato il “la” a forme di collaborazione organiche fra i vari governi per contrastare gli attacchi informatici e per stimolare le aziende in materia di risk management. E che la protezione di dati e sistemi critici sia un argomento caldo a livello istituzionale lo dimostrano anche le iniziative della Commissione europea nell’ambito della nuova strategia di politica industriale comunitaria. Fra queste c’è infatti la creazione, nel 2018, di un centro di ricerca per la cybersecurity, il cui compito sarà quello di sostenere lo sviluppo di soluzioni a difesa della data economy.
L’obiettivo è insomma quello di ridurre ai minimi termini l’azione dei criminali dediti a sottrarre informazioni, violare database riservati, mettere in atto azioni di spionaggio e sabotare infrastrutture. Il fenomeno è serio e il conto pagato dalle aziende molto salato. Se guardiamo al solo comparto industriale, secondo quanto riportato da Kaspersky Lab, in base a uno studio condotto da Business Advantage su un campione di 359 responsabili di cyber sicurezza industriale nel mondo, l’ammontare medio di danni registrati nel 2016 è stato di 497mila dollari per ciascuna impresa. Difendersi in modo adeguato è quindi una priorità: i rischi circa la perdita di informazioni brevettate o confidenziali e la vulnerabilità e la compromissione degli impianti di produzione, soprattutto nell’ottica dei progetti per Industria 4.0, sono sicuramente fondati.
Al centro della questione c’è la gestione degli Industrial control systems (Ics), ossia le apparecchiature, spesso obsolete e poco protette dal rischio di sabotaggi e da accessi non autorizzati, che gestiscono i macchinari. «Fino ad ora – spiega il general manager per l’Italia di Kaspersky Lab, Morten Lehn - si pensava che per ridurre il rischio di attacco informatico bastasse che i sistemi di controllo industriale operassero in un ambiente fisicamente isolato. Ma l’isolamento degli ambienti critici non può più essere ritenuto una misura di sicurezza sufficiente, soprattutto se teniamo conto che spesso è necessario integrare gli Ics con le reti e i sistemi dei fornitori esterni». Servono dunque, come suggerisce l’esperto, soluzioni in grado non solo di individuare ed eliminare le falle presenti nel sistema, ma anche di fornire servizi di intelligence capaci di prevedere i futuri attacchi. «Una strategia di difesa appropriata – dice ancora Lehn - deve inoltre formare alla cybersecurity industriale sia i professionisti informatici sia gli impiegati comuni, per ridurre il gap di conoscenze del personale e mitigare il rischio di errori umani».
La sfida è resa più complessa dalla convergenza fra informatica e tecnologie di processo e dal diffondersi dell’Internet of Things (sensori e reti di trasmissione dati) nelle fabbriche, fattori che hanno esponenzialmente aumentato la superficie virtuale esposta agli attacchi. A detta di Jacopo Brunelli, partner e managing director di The Boston consulting group, «il presupposto da cui partire è che il rischio non è del tutto eliminabile: per questo il primo passo è fissare un livello di tolleranza che l’azienda si può permettere; quindi va fatta un’accurata valutazione dei rischi basata sul livello di accettabilità e infine va elaborata una strategia di difesa basata sui risultati dell’analisi e supportata da investimenti tecnologici e in formazione per mettere in sicurezza le aree individuate come a maggior rischio». La sola tecnologia dunque non basta. «L’azienda – conclude Brunelli - deve anche strutturare organizzazione e processi per supportare una rapida comprensione degli attacchi, creando un framework onnicomprensivo per la gestione dei rischi operativi».
loading...