Innovazione? Ok, ma attenti ai pericoli della Fabbrica digitale

|
Fabbrica digitale

di Monica Battistoni ♦ La Fabbrica 4.0 è più efficiente. Ma rischia anche di essere preda di attacchi da parte di hacker. I pericoli? Perdita di dati, virus, inquinamento dei processi. Lo spiega a Industria Italiana Gastone Nencini, country manager di Trend Micro.

La Fabbrica 4.0? È liquida. Per questo è vulnerabile. Può sembrare un po’ azzardato chiosare il notissimo concetto del sociologo Zygmunt Bauman, ma supportare il business con la digitalizzazione vuol dire allargare i confini dell’azienda, sfumare il perimetro della fabbrica, aprirlo a fornitori e clienti. Un incremento dell’efficienza e della produttività che comporta, però, anche un aumento dei pericoli. Insomma, la fabbrica 4.0 rischia di essere più efficiente, ma anche un bersaglio di un nuovo tipo di ladri, quelli di dati. Le trappole sono molte: virus, ma anche furto dei dati e, peggio ancora, inquinamento digitale di tutti i processi. «In passato l’automazione per ridurre i costi di produzione si basava su sistemi costruiti ad hoc che richiedevano investimenti cospicui», commenta Gastone Nencini, country manager di Trend Micro, multinazionale fondata in California e quotata alla borsa di Tokio specializzata in soluzioni per la protezione dati in internet e per la sicurezza nel cloud. «Mentre quelli attuali, grazie all’evoluzione tecnologica, girano su piattaforme standard a prezzi decisamente inferiori. E questo cambio di paradigma fa sì che siano più accessibili e quindi diffusi. Di conseguenza, se già il mondo It tradizionale è colpito dai cyber criminali, questi apparati, che all’interno hanno delle schede come dei normali computer e a volte hanno addirittura lo stesso sistema operativo, diventano altrettanto interessanti come mercato».







Gastone Nencini
Gastone Nencini

Ecosistema o falla di sistema?

«L’ecosistema tra azienda, fornitori e clienti porta alla moltiplicazioni degli accessi. Se, poi, a questi programmi gestionali connettiamo anche le linee di produzione è chiaro che si incrementano anche i rischi. Non a caso la nuova legge sulla privacy richiede alle aziende di lavorare con fornitori in regola con le norme», continua Nencini. «Se io fossi il committente chiederei al mio fornitore se ha un sistema di sicurezza in fabbrica per proteggere la sua attività, perché per il mio lavoro ho visto talmente tanti casi di intrusione, anche i più impensabili. Per esempio, ricordo di una società di manutenzione di macchinari utilizzata come cavallo di Troia per installare un malware all’interno dei sistemi aziendali da cui estrarre dei dati ». Insomma, è tutta la supply chain che rischia di essere attaccata e infettata.

Pericoli in fabbrica sempre più complessi

Secondo uno studio condotto da Idc, gruppo specializzato in ricerche di mercato e consulenza in ambito It e Tlc, il 45% delle imprese intervistate ammette una forte preoccupazione sulla crescente complessità degli attacchi, e una percentuale di manager di poco minore (38%) dei teme che le risorse allocate per la sicurezza possano non essere sufficienti. Certo, si tratta di conciliare due mondi con obiettivi diversi: chi ha la responsabilità dei sistemi di produzione ha come obiettivo l’efficienza e vuole evitare il blocco delle macchine. Chi si occupa della sicurezza dei sistemi informativi e digitali, invece, ha come priorità l’aggiornamento delle protezioni anche in base all’evoluzione dei rischi: un’attività volta alla sicurezza che, però, può comportare un temporaneo fermo dei processi. Ma non ci sono alternative: tra Internet delle cose e cloud non basta più il solo controllo degli accessi wi-fi, con la scansione malware, il blocco a siti dannosi, il monitoraggio sull’uso delle applicazioni e la verifica dei terminali.

Sicurezza digitale
Sicurezza digitale

Una trincea digitale

«La fabbrica 4.0 ha degli aspetti di gestione del rischio che vanno affrontati con strumenti adeguati. A nessuno verrebbe in mente di installare l’antivirus per un computer su un complesso sistema Scada, perché non è disegnato per garantire la continuità operativa in tempo reale senza danneggiare le performance. Come Trend Micro ci siamo concentrati su questi due aspetti per evitare il minimo ritardo, persino di millisecondi, verificando le macchine prima di metterle in linea di produzione e successivamente impedendo che tutto ciò che non è autorizzato possa essere installato sulla macchina», sottolinea il manager. «Un sensore, una centralina o un altro dispositivo hanno le stesse funzioni di un computer, ma operano in un ambiente differente. E questo è il livello di partenza su cui devono lavorare le industrie: sembra ovvio, ma non sempre lo è, tanto che noi abbiamo avuto come cliente un produttore di sistemi Scada che a sua insaputa stava immettendo sul mercato dei prodotti contagiati da un malware».

Linea robotizzata alla Tesla
Linea robotizzata alla Tesla

Il pizzo elettronico

Oggi, per esempio, nel mondo It tradizionale è molto diffuso il contagio con ramsomware, un tipo di software che limita l’accesso del proprietario al dispositivo, richiedendo un riscatto (ransom in lingua inglese): bisogna pagare per rimuoverlo. E non è neppure certo che l’ostaggio digitale, il proprio computer, sia alla fine davvero rimesso in libertà. Si tratta di un attacco sferrato dalla criminalità organizzata che punta a monetizzare con l’azione più rapida. Una sorta di pizzo digitale. Certo, il controllo preventivo è un prerequisito indispensabile, ma l’interconnessione complica un po’ le cose. Infatti, gli analisti stimano per il 2020 un tessuto connettivo della Internet of things costituito da quasi 30 milioni di oggetti. E in questo contesto il dato è l’informazione da proteggere. «Nel momento in cui c’è uno scambio dati M2M (machine to machine) bisogna fare attenzione a questo canale di comunicazione. Anche lì si deve effettuare un controllo sui contenuti, non solo aprire e chiudere il passaggio con un firewall. Vuol dire mettere in esecuzione un software per verificare che il comportamento sia consono con le regole di sicurezza previste dall’azienda e non ci siano contatti o chiamate con soggetti terzi, per esempio server esterni», chiarisce il country manager. Non solo. Questo implica una diversificazione delle strategie per fronteggiare una realtà sempre più liquida rispetto all’operatività del passato.

Se i vostri dati sono falsi

«Bisogna partire dal concetto che qualsiasi informazione al giorno d’oggi è monetizzabile: c’è un mercato che ruba dati e c’è un mercato che vende dati, la cui fonte può essere lecita o illecita. Così, il problema si estende anche ai Big Data: l’analisi delle informazioni è utile per le analisi predittive, ma tutte queste informazioni devono essere certificate, perché se manomesse o non veritiere possono influenzare negativamente le scelte aziendali. Ecco, una problematica che si sta iniziando ad analizzare oggi. Il sistema industriale, dunque, non può essere messo in sicurezza con le stesse logiche dell’It, il processo è simile, ma ha bisogno di un approccio olistico», conclude Nencini.














Articolo precedenteIl risk management può essere una risorsa per l’industria
Articolo successivoTutto alla luce del sole per l’Intelligenza Artificiale






LASCIA UN COMMENTO

Per favore inserisci il tuo commento!
Per favore inserisci il tuo nome qui