Industria 4.0: come evitare gli attacchi informatici?

Industria 4.0: come evitare gli attacchi informatici?

Spinta dall’Industrial Internet of Things (IIoT), dal Machine Learning e dai Big Data, l’Industria 4.0 promuove miglioramenti significativi per lo scambio di dati e per il controllo nell’industria manifatturiera. Tuttavia, con essa sorge anche una serie completamente nuova di problemi di sicurezza. In questo articolo, verrà spiegato che cosa si intende con “Industria 4.0”, quali sono le vulnerabilità più frequenti e infine come fare per proteggersi dagli attacchi informatici.

Indice degli argomenti:

  1. Che cos’è l’Industria 4.0?
  2. Quali sono le vulnerabilità più frequenti?
  3. Come evitare gli attacchi informatici?


Che cos’è l’Industria 4.0?

Si sente molto spesso parlare di “Industria 4.0”, tuttavia ci può essere ancora confusione per quanto riguarda il significato di questo termine. Cerchiamo quindi di capire che cosa è l’ “Industria 4.0”.

Ci sono state quattro principali tendenze tecnologiche negli ultimi duecento anni che hanno rivoluzionato sia l’industria che la produzione, le cosiddette rivoluzioni industriali. La prima è stata la combinazione della meccanizzazione con vapore e acqua. La seconda combinava produzione di massa ed elettricità. La terza è stata la nascita e ascesa dei sistemi elettronici e informatici e dell’automazione. L’industria 4.0 si riferisce alla fase più recente all’interno di questo periodo di oltre 200 anni: la quarta rivoluzione industriale. Una quarta rivoluzione industriale che connette macchine, persone e risorse fisiche in un ecosistema digitale integrato che genera, analizza e comunica senza interruzioni i dati e, talvolta, agisce sulla base di tali dati senza la necessità di un intervento umano.

Ogni azienda è diversa, ma tutte devono affrontare una sfida comune: la necessità di connessione e accesso a informazioni dettagliate in tempo reale su processi, prodotti e persone.

L’industria 4.0 dovrebbe quindi rivoluzionare il mondo industriale, proprio come l’uso del vapore diede inizio alla prima rivoluzione industriale nel 1800.

Queste nuove tecnologie serviranno a far progredire la produzione, ma introducono anche rischi. I dati sensibili delle aziende possono essere trasmessi o rubati attraverso lo sfruttamento di una rete immensa di dispositivi diversi, integrati e connessi. Questo rappresenta un panorama di minacce completamente diverso rispetto all’approccio “tradizionale” basato su PC utilizzato oggi dalla maggior parte dei piccoli e medi produttori.

Quali sono le vulnerabilità più frequenti?

Una delle vulnerabilità più frequenti all’interno degli ambienti di produzione è quella dell’uso di software vecchio e non supportato. Di conseguenza, sono stati riscontrati molti attacchi basati sull’utilizzo di vecchi malware di rete. Inoltre, questi software obsoleti spesso non ricevono più aggiornamenti, quindi non si può fare affidamento su eventuali patch che risolvano i problemi di sicurezza.

I sistemi OT (Operational Technology) addirittura non prevedono l’implementazione di patch di sicurezza. Poiché questi sistemi sono progettati affinché funzionino con interruzioni minime, gli aggiornamenti e le patch sono a volte considerati come qualcosa che interferisce con la continuità produttiva.

Vale anche la pena notare che, poiché molti sistemi di controllo industriale (Industrial Control System – ICS) come i controllori logici programmabili (Programmable Logic Controller – PLC), insieme alle interfacce uomo-macchina (Human-Machine Interface – HMI) utilizzate con essi, sono progettati per ambienti isolati, c’è una tendenza a minimizzare i rischi associati e a non implementare misure di sicurezza adeguate.

Un possibile vettore di ingresso, è dato dagli ICS stessi che spesso sono esposti su Internet a causa della crescente connettività tra le reti OT e IT.

Il fattore che rende l’industria manifatturiera molto attraente per gli hacker è proprio questo coinvolgimento dell’IP e di Internet. I criminali informatici sono spinti da motivazioni quali il furto di informazioni su processi, prodotti o tecnologie in uso, che possono includere progetti riservati, formule segrete o processi di assemblaggio dettagliati. La progettazione assistita da computer (Computer-Aided Design CAD) o i documenti stessi, ad esempio, contengono informazioni proprietarie e queste possono essere ottenute illecitamente per la produzione di merci contraffatte, o addirittura prese di mira da diverse tipologie di malware per consentire agli aggressori di accedere a sistemi critici.

Come evitare gli attacchi informatici?

Adottare l’industria 4.0 significa non solo interconnettere reti IT e OT per costruire fabbriche intelligenti ma significa anche avere responsabilità condivise tra IT e OT. Queste includono il conteggio e la registrazione di tutti gli asset e gli strumenti come apparecchiature, piattaforme e protocolli o servizi in uso e la valutazione delle criticità all’interno del quadro dell’operatività complessiva, sforzandosi quindi di applicare una protezione adeguata.

Oltre a garantire che i suddetti compiti vengano eseguiti, le aziende manifatturiere devono anche assicurarsi che le risorse potenzialmente esposte e trasmesse via Internet, come documenti tecnici e file di progettazione vengano condivise, elaborate e gestite in modo sicuro.

Le aziende manifatturiere possono evitare problemi di sicurezza comuni implementando best practice di base come ad esempio:

  • Identificare le persone a cui è concesso l’accesso a file e sistemi fornendo loro le autorizzazioni più restrittive, seguendo uno dei principi base della sicurezza informatica: il principio del privilegio minimo (Principle of least privilege – PoLP). Ad esempio: se un utente non ha bisogno di un dato privilegio di accesso, non dovrebbe avere quel privilegio.
  • Identificare le macchine informatiche e le macchine di produzione che possono essere connesse e comunicare tra di loro. Dovrebbero esserci chiare indicazioni e restrizioni su quali dispositivi specifici nella rete IT dovrebbero essere in grado di scambiare informazioni con quali dispositivi nella rete OT.
  • I servizi non necessari nella rete dovrebbero essere disabilitati. Ciò può aiutare a prevenire lo sfruttamento di vulnerabilità derivanti da software non aggiornato.


Conclusioni
La sicurezza è fondamentale per il successo e l’adozione dell’Industria 4.0. La resilienza dei processi di produzione dipende fortemente dalla consapevolezza delle aziende manifatturiere dell’attuale panorama delle minacce e dalla loro proattività nell’implementare le best-practice e i framework di sicurezza per proteggersi adeguatamente dagli attacchi.

Iscriviti al corso su Industrial Control System Security

Grazie al corso sarai in grado di implementare infrastrutture industriali sicure ed in grado di gestire la resilienza verso gli attacchi più diffusi