I quattro punti cardinali di Cisco per la cybersecutiry della manifattura

di Marco de' Francesco ♦︎ Visibilità degli asset industriali, segmentazione delle reti, catalogazione delle minacce, convergenza IT/OT: è questa la strategia per la sicurezza informatica della multinazionale guidata in Italia da Agostino Santoni, raccontata in occasione del webinar organizzato dal Cluster Fabbrica Intelligente e moderato dal direttore Filippo Astone. La piattaforma cloud di collaborazione Webex, che integra tutte le soluzioni audio e video dell’azienda. L’interazione uomo – macchina tramite l’H2m Collaboration

Per la CyberSecurity, le aziende manifatturiere devono predisporre una cabina di regia. Qui devono confluire e incrociarsi le competenze IT sulle policy di security e sugli strumenti di rilevamento delle minacce e quelle OT dei tecnici dello shopfloor, che conoscono bene l’ambiente, le macchine e le loro configurazioni. Il motivo è che a seguito della convergenza tra la rete industriale (delle macchine interconnesse) e quella informatica (dei server), e della diffusione di dispositivi collegati ma operativi al di fuori del perimetro dell’azienda, il pericolo è ovunque, il rischio è pervasivo, e una cyber infezione può entrare da una mail di un dipendente ed espugnare il sistema di controllo di una linea di produzione. Oggi fare cybersecurity significa creare una relazione strettissima tra i due mondi, in modo da circoscrivere la superficie del possibile dell’attacco.

Ciò è parte della strategia di Cisco, multinazionale americana del networking, che ha altresì studiato un percorso in quattro fasi per la sicurezza informatica delle aziende manifatturiere: Anzitutto, si tratta di dare visibilità a tutti gli asset industriali, con un assessment di sistemi e sottosistemi che consenta di rilevare con precisione le vulnerabilità. In secondo luogo, si tratta di segmentare le reti per impedire il propagarsi delle infezioni. Ancora, vanno individuate e catalogate le intrusioni in ambiente IT e le anomalie nei processi industriali. Infine, va realizzato un centro operativo di sicurezza con una visione “olistica” delle vulnerabilità, relative sia all’IT che all’OT. Anche nella collaboration la convergenza ha prodotto degli effetti: è caduto il muro tra il mondo amministrativo e quello industriale.







In questo campo Cisco vanta la piattaforma cloud più famosa e utilizzata al mondo, Webex, che integra tutte le soluzioni audio e video della multinazionale. Grazie alla versatilità e alla programmabilità della platform, sta assumendo un rilievo crescente la H2m Collaboration, e quindi la possibilità, per gli umani, di interagire con le macchine. Cisco punta sempre di più, anche in termini di investimenti, in questo particolare field. D’altra parte Webex è sempre più utilizzata per interrogare l’Erp nella gestione delle merci in magazzino, o al Plc di linea, per identificare un guasto e definire l’intervento di risoluzione del problema. Questo articolo trae spunto dal webinar “Reti di fabbrica intelligente del futuro: la via italiana al 4.0 nel momento del Recovery Fund”, organizzato da CFI e Cisco. Qui vengono descritti i contributi di Marco Stangalino e Andrea Sica, rispettivamente IoT specialist e collaboration specialist di Cisco Italia.

 

Il percorso in quattro fasi di Cisco per la sicurezza informatica delle aziende manifatturiere

Michele_Dalmazzoni
Michele Dalmazzoni, Collaboration & Industry Iot leader at Cisco Italy

I vantaggi della convergenza tra le reti IT e OT sono stati illustrati nell’articolo principale dal collaboration and industry digitization leader di Cisco Italia Michele Dalmazzoni. Ma questa operazione, se non svolta con le opportune cautele, può comportare un incremento smisurato dell’esposizione ai rischi di cyber security. Finché i due mondi sono rimasti separati, finché hanno agito in parallelo senza entrare in contatto, pericoli del genere hanno riguardato solo l’IT. I tecnici di settore sono stati i primi ad avvertire l’esigenza di tutelare l’azienda dall’attività dei cyber criminali. Quando si è trattato di abilitare l’accesso alle app aziendali a dipendenti dotati di dispositivi mobili e operativi al di fuori del perimetro dell’impresa, il problema della sicurezza informatica ha iniziato ad assumere un certo rilievo nell’agenda del management. Ma poi è cambiato tutto: con la diffusione dell’internet delle cose e con l’interconnessione delle macchine, e cioè con l’utilizzo di migliaia di dispositivi industriali con indirizzo IP, le minacce di cyber security hanno iniziato a riguardare la rete Ot.

Con la convergenza tra le reti e con la diffusione di dispositivi collegati ma operativi al di fuori del perimetro dell’azienda, il pericolo è ovunque, il rischio è pervasivo, e una cyber infezione può entrare da una mail di un dipendente ed espugnare il sistema di controllo di una linea di produzione. La situazione è complicata dal fatto che, ha affermato Marco Stangalino, «le infrastrutture di comunicazione sono spesso poco omogenee e poco strutturate» e ciò può comportare la divulgazione involontaria di informazioni critiche e dello stesso Know-how, il valore più alto dell’azienda». Eppure, la convergenza tra le reti resta un obiettivo fondamentale per le imprese manifatturiere.

Appunto per questo, secondo Stangalino, il tema della cyber security può essere il punto di partenza per «attivare una collaborazione proficua tra i due mondi, IT e OT». Il primo «è competente da un punto di vista informatico, ma in un contesto di ufficio. Può fornire informazioni strategiche a proposito di network hygiene, e cioè sui provvedimenti che si adottano per mantenere l’integrità del sistema e migliorare la sicurezza online, sulle policy di security e sugli strumenti di rilevamento delle minacce e di bonifica». Non basta. Per tenere l’azienda sicura occorrono anche «conoscenza dell’ambiente OT, delle funzionalità che devono essere preservate all’interno dell’impianto produttivo e delle configurazioni dell’equipment». Pertanto è opportuno creare una cabina di regia, un luogo dove le conoscenze IT e OT si incrocino.

Marco Stangalino, IoT specialist di Cisco Italia

Occorre sempre riferirsi ad un framework, quello derivante dal quadro normativo in materia e dalle regole riconosciute a livello globale sia dagli operatori dell’IT che da quelli dell’OT. Solo dopo, quando lo schema è chiaro, «si innestano gli apparati e le tecnologie che rendono vivo il framework, e quindi applicabile in vista della realizzazione di una infrastruttura di telecomunicazioni intrinsecamente sicura».

Dunque, Cisco ha messo a punto un percorso in quattro fasi, una roadmap per affrontare il tema della cyber security. Anzitutto, la asset discovery, e quindi un assessment profondo delle reti di It e di Ot, di sistemi e sottosistemi, delle macchine interconnesse e dei protocolli. Se si sa esattamente ciò che si possiede, si può stimare il rischio. Va valutato anche come le macchine comunicano tra di loro. In secondo luogo, la network segmentation. Si suddivide la rete in zone, per limitare la superficie degli attacchi ed evitare il propagarsi dell’infezione all’intero sistema. In terzo luogo, la live threat detection, e quindi l’individuazione delle intrusioni in ambiente IT e delle anomalie nei processi industriali per identificare modifiche impreviste alle configurazioni della macchina e i primi segnali di un attacco. Infine, la creazione di un Integrated IT/OT Soc,  e cioè di un centro operativo di sicurezza con una visione “olistica” delle vulnerabilità, relative sia all’IT che all’OT. Si svolgono indagini “convergenti”, e cioè attinenti ai due domini. «Solo così è possibile definire delle policy, cioè delle regole, che stabiliscano quali sono i comportamenti corretti e quali quelli che devono fare scattare degli allarmi».

 

La collaboration di Cisco in tempi di convergenza tra IT e OT

Andrea Sica, collaboration specialist di Cisco Italia

Anche nel campo della collaboration, viene via-via meno la tradizionale separazione tra il mondo amministrativo e quello industriale. «D’altra parte – ha affermato Andrea Sica – secondo gli analisti circa il 65% della forza lavoro del manifatturiero è legato a quest’ultimo; e all’interno di questa percentuale otto addetti su 10 operano in contesti non digitalizzati e con strumenti non adeguati».

Che cosa fa Cisco in termini di collaboration? Anzitutto, Cisco mette a disposizione una piattaforma Cloud convergente che integra tutte le soluzioni audio e video della multinazionale: Webex. Anche prima dell’avvento del Covid-19, Webex era una parola entrata nel gergo comune, al posto di “riunione”. In questo campo, è la platform più nota al mondo. «È un layer software – ha continuato Sica – che consente di erogare le funzionalità di calling, meetngs, teams e contact center». Quanto alla prima, è anche legata ad una serie di acquisizioni realizzate da Cisco negli anni: ad esempio, Broadsoft, Accompany, Mindmeld. Quanto alla seconda, consente ai team di collaborare in maniera più efficiente nelle riunioni virtuali in alta definizione e la condivisione dei contenuti in tempo reale. Quanto alla terza, Cisco mette a disposizione un sistema qualificato da una telecamera intelligente con inquadratura dinamica e da microfoni con amplificatore automatico. L’apparato è in grado di riconoscere le persone che partecipano alla conferenza; la regia è automatica. La grande definizione dello schermo conferisce un tono molto realistico alla rappresentazione delle persone sul video. Quanto ai contact center, le soluzioni di Cisco sono oggi permeate dall’intelligenza artificiale, data analytics, natural language processing e collaborazione cognitiva: in pratica, il sistema è in grado di relazionarsi  con il cliente e di adattare l’interazione in base all’evoluzione della conversazione. La piattaforma è, secondo Sica, «versatile, semplice, aperta, programmabile e sicura». Ovviamente, Cisco mette a disposizione tutto l’hardware necessario alla fonia (ad esempio, Ip Conferencing), alle video conferenze (Desk Pro, Webex Share) e alla collaborazione (Webex Board, Room Panorama).

Gli ambiti operativi di queste tecnologie di collaborazione sono quattro. Anzitutto la Connected R&D. Consta nella capacità di consentire ai team di ricerca e sviluppo di co-creare progetti e di tenerne traccia in maniera costante. Ciò sia in riferimento a disegni interni che a quelli svolti con partner tecnologici. In secondo luogo, il Remote Expert. Consiste nell’assistenza e nella formazione da remoto, beneficiando di risorse altamente qualificate senza sostenere i costi del trasferimento. Consente di ridurre il tempo di fermo-macchina. «Che in taluni casi può essere davvero ingente – ha chiarito Sica -: secondo gli analisti, in certe circostanze possono raggiungere i 20mila euro al minuto». Inoltre, permette di velocizzare gli interventi di manutenzione e del go-to-market e di incrementare l’efficienza nell’education. Il terzo ambito è quello della collaborazione lungo la supply chain. L’obiettivo è quello di velocizzare il riscontro di clienti e fornitori e di ridurre la possibilità di errori nei rapporti con questi ultimi. «Nel caso in cui si sviluppi un progetto comune, ad esempio relativo ad una commessa per un cliente, tutte le parti coinvolte ricevono feed-back real time, e quindi sono aggiornati e lavorano di pari passo». Infine, la H2m Collaboration, e quindi la possibilità, per gli umani, di interagire con le macchine. «Grazie alla sua versatilità e alla sua programmabilità – ha terminato Sica –    possibile collegarsi a strumenti aziendali tramite la piattaforma; ad esempio all’Erp, per gestire le merci in magazzino, o al Plc di linea, per identificare un guasto e definire l’intervento di risoluzione del problema». Questo genere di collaborazione velocizza il recupero dei dati e accentua la visibilità dei processi.














Articolo precedenteInvitalia, l’ente statale in bilico tra rilancio e assistenzialismo improduttivo
Articolo successivoIl decreto ingiuntivo? Con App4Law lo si fa online






LASCIA UN COMMENTO

Per favore inserisci il tuo commento!
Per favore inserisci il tuo nome qui