Le attività d’ufficio da circa trent’anni, con l’arrivo dei Pc, sono bersaglio degli attacchi del cybercrime, non così è stato per i processi delle aziende manifatturiere che hanno goduto per oltre un ventennio di una sorta di salvacondotto rispetto alle minacce IT. Lo scenario oggi è cambiato perché Industria 4.0 è rivoluzione di processo e l’IT permea ogni ambito produttivo e logistico.
L’ingegnere Markus Lorenz, in un suo Ted Talk, paragona l’automazione dei macchinari al corpo umano: gli occhi rappresentano i sensori, mani e braccia l’azione e il cervello controlla proprio i processi, mentre in passato i macchinari possedevano solo il potere d’azione. Siamo così entrati davvero in un nuovo periodo, mentre Industria 3.0, che ha portato automazione e computerizzazione, è ancora in atto e fa sentire i suoi effetti.
Oggi le macchine dialogano già con altre macchine, e così il manifatturiero riceve un impulso di crescita considerevole e per certi aspetti in grado di mettere l’uomo di fronte a conseguenze non prevedibili.
Per esempio, le fabbriche fino ad oggi non hanno mai né posseduto né gestito quantità di dati così importanti. E dove ci sono i dati (che rappresentano oggi un valore) lì si concentrano anche le attenzioni del cybercrime rispetto alle quali i metodi di risk assessment obsoleti non hanno saputo allinearsi.
Oggi il manifatturiero si trova davanti a due tipologie di rischi: interruzione della produzione, oppure spionaggio industriale e furto della proprietà intellettuale. E’ evidente che si parla di “scatole” dentro le quali c’è davvero di tutto. Cerchiamo quindi di approfondire quali sono i rischi cui il settore del manufacturing è esposto.
I sistemi cyberfisici
Quando una macchina integra componenti computazionali al suo interno, da semplice macchina si trasforma in un sistema cyberfisico. Così la produzione oggi viene alimentata anche dalla connessione collaborativa tra materie prime e macchinari e tra i macchinari stessi.
Questo permette una gestione particolarmente efficiente delle risorse, come conferma anche la visione della fabbrica intelligente proposta da Siemens che sfrutta l’AI per creare prodotti capaci di seguire un percorso autonomo nel processo di produzione.
Questo però comporta anche dei rischi: l’introduzione di nuove interfacce integrate moltiplica il numero dei punti di attacco esposti ai cybercriminali, quella che correttamente viene definita la superficie di esposizione.
E i cybercriminali cercano sempre più frequentemente di colpire i singoli chip e i sistemi di comunicazione. L’introduzione di codici dannosi nei sistemi comporta quindi il rischio di vedere la propria realtà manifatturiera messa in ginocchio dagli attacchi Ddos (come anche in ambito sanità), ma non solo da questi.
Proprietà intellettuale a rischio
Dove c’è un umano, potenzialmente c’è un rischio di violazione della proprietà intellettuale. Essa rappresenta un bottino prezioso che si presta a una vasta gamma di possibili utilizzi, dalla copia del prodotto o del brevetto, per risparmiare sui costi di ricerca e sviluppo, fino alla possibilità di battere la concorrenza sul prezzo o a un vantaggio concreto nelle
trattative.
In tanti casi il rischio è figlio semplicemente della carenza di preparazione, formazione, competenze, anche a diversi livelli.
Oggi lo spionaggio industriale raggiunge i suoi obiettivi non solo tramite email e fax, ma proprio sfruttando le debolezze del personale. E le aziende si trovano a dover segmentare l’accesso alle informazioni indispensabili necessarie per svolgere il proprio lavoro.
Questo approccio tuttavia non è sufficiente. Bisogna rinforzare ogni singolo anello della supply chain, anche con la limitazione eventuale dell’utilizzo di dispositivi personali, a patto di applicare le misure con un approccio olistico, tenendo conto delle esigenze di interoperabilità tra gli attori della catena produttiva.
In ogni caso è evidente come non si può più pensare alla sicurezza come ad un pacchetto da installare sui Pc di ogni singolo dipendente. Questo approccio andava bene un’era fa, non oggi.
Industrial Internet of Things (IIot)
Senza ombra di dubbio IoT è da considerare un digital enabler quando si parla di Industria 4.0. Un ecosistema di sensori, correttamente orchestrato può portare vantaggi enormi alla supply chain, alla logistica, fino all’ultimo miglio e quindi alla consegna. Gli esempi non mancano: è il caso di Michelin che oggi inserisce negli pneumatici tag Rfid Epc passivi e sensori senza fili per la misurazione della pressione dell’aria, per esempio sugli autobus a due piani Stagecoach di Londra.
Il risparmio potenziale offerto dalla IIoT risiede nel fatto di offrire a clienti e produttori la possibilità di dare vita a un ecosistema integrato automatizzato in cui ogni singolo prodotto ed elemento è in grado di comunicare, ma illudersi che questo ecosistema non sia al centro anche dell’attenzione del cybercrime è del tutto ingenuo.
Vale la pena di citare l’avvertimento di Ted Friedman, vicepresidente e stimato analista di Gartner: “IoT presenta l’enorme potenziale di raccogliere continuativamente dati relativi al nostro ambiente. L’integrità di tali dati svolgerà un ruolo chiave nelle decisioni personali e aziendali, dalle diagnosi mediche alla protezione ambientale, dai comandi alle azioni di modifica dei macchinari, fino all’identificazione e all’autorizzazione dell’accesso fisico. I sensori falsi o danneggiati acquistati sul black market danno origine a dati compromessi o sostituiti con informazioni imprecise o deliberatamente manipolate ]…[“.
Non è un caso se Gartner prevede che, entro il 2020, le aziende spenderanno il 20% del proprio budget di cybersecurity per proteggersi dalle minacce della IoT, contro l’1% del 2015.
Progettazione e cybersecurity, quali rischi
I produttori ricorrono sempre più spesso alle tecnologie di simulazione della progettazione, influenzate dai rilevamenti dell’ecosistema IIoT; il problema in questo caso non si lega solo al costo di questi software quanto piuttosto alla possibile manomissione tramite malware degli algoritmi su cui sia basa la simulazione della progettazione. Poiché il software di simulazione della progettazione non è altro che software, e come tale è vulnerabile agli attacchi.
Di conseguenza, oltre a portare vantaggi, le tecnologie di simulazione della progettazione rappresentano un altro potenziale campo di battaglia per gli attacchi, anche in relazione al fatto che determinate soluzioni proposte proprio da questi software possono poi sfuggire alla supervisione umana del processo.
Siemens evidenzia come spesso le tecnologie di simulazione includono la misurazione di aspetti critici (comportamento strutturale, dinamiche di sistema, analisi delle sollecitazioni), ed è evidente come debbano essere opportunamente protette.
Stampa 3D
Secondo Ernst & Young il 36% delle aziende sta già utilizzando un dispositivo di stampa 3D per applicazioni diverse a seconda delle varie industry (aerospaziale, assistenza sanitaria, alimentari etc.).
Facciamo un unico esempio per l’ambito alimentare. In questo caso una stampante 3D alimentare deposita strati di ingredienti come pasta, sugo e farcitura, sigillandoli con cemento commestibile per creare una pizza realizzata con l’additive manufacturing.
Ci sono macchine che consentono di creare orsetti gommosi con la stampa 3D, permettendo ai consumatori di stampare da sé le caramelle. In breve, un cyberattacco a una stampante 3D alimentare potrebbe violare le famose leggi della robotica di Asimov, inducendo i robot a disobbedire agli ordini degli esseri umani, con conseguenze “imprevedibili”.
Macchine e supply chain, la sicurezza dell’interfaccia
Mentre un tempo il concetto di supply chain era limitato all’utilizzo di componenti, ingredienti o computer, nell’era dei sistemi cyberfisici e dell’Industria 4.0 la supply chain si estende fino a comprendere la gamma di componenti software, chip e tutte le tecnologie a corollario.
La sicurezza complessiva del sistema è determinata sempre da quella dell’anello debole, e quindi spetta ai produttori assicurarsi che ogni anello della catena sia sicuro. Aiuteranno i sistemi di difesa informatica che tengono conto effettivamente di tutti i pezzi del puzzle, rinforzando l’ecosistema.
Pensare al futuro e alla formazione
L’ecosistema tecnologico di cui abbiamo parlato analizzando i trend porta a considerare come nel manufacturing la funzione di Cio e Ciso debba assumere un ruolo di primo pianoche permetta al Cio di prevedere – magari con l’aiuto degli algoritmi di simulazione – le tecnologie a cui l’azienda dovrà prepararsi.
Oggi i Cio debbono riflettere su aree come l’elaborazione quantistica (l’abbandono dei sistemi binari) e le nanotecnologie.
In entrambi i casi, insieme alle opportunità incredibili, è necessario tenere conto anche dei rischi. Tra questi, non ultimo, proprio quello rappresentato dall’interazione tra personale e macchine della fabbrica intelligente, da intendersi proprio come nuova interfaccia vulnerabile, da qui l’esigenza di investire prima di tutto in formazione.
Fare bene è possibile, l’approccio di Kaspersky
In questo contesto si potrebbe pensare che fare bene sia praticamente impossibile, ma non è così, perché anche il settore della cybersecurity oggi dispone degli strumenti necessari ad implementare le misure di protezione più adeguate al cambiamento del contesto operativo.
Kaspersky dispone di oltre 3.800 esperti qualificati per proteggere oltre 270mila clienti aziendali nel mondo, in 200 Paesi. E propone le soluzioni necessarie ad ogni problematica analizzata.
Ci si può orientare nel modo migliore seguendo un semplice criterio: ad una protezione valida corrisponde una soluzione adeguata per un’ampia gamma di esigenze in materia di cybersecurity; a quella migliore corrispondono ulteriori difese, con l’inclusione di prodotti di threat intelligence; alla protezione ottimale, infine, corrisponde la più avanzata e completa con strumenti di gestione ad hoc ulteriormente migliorati.
Parliamo di Kaspersky Endpoint Security, Kaspersky Hybrid Cloud Security, Kaspersky Threat Management and Defense, e di Kaspersky IoT Security, ma anche dei Servizi Kaspersky di Threat Intelligence e cybersecurity. Per l’approfondimento delle soluzioni rimandiamo al whitepaper completo.
Non perdere tutti gli approfondimenti della Securities Room
© RIPRODUZIONE RISERVATA