Cybersecurity: ignorarla è un rischio troppo alto!

Cybersecurity: ignorarla è un rischio troppo alto!

Nonostante la sicurezza aziendale sia fondamentale, è un tema a cui spesso non viene data la giusta rilevanza. Le cause sono facilmente riscontrabili nei sui costi elevati, nella rigidità che la Cybersecurity comporta nelle procedure e nelle attività quotidiane sui sistemi di controllo e ovviamente al fatto che non aggiunge valore ai processi produttivi.

Purtroppo però il Cybercrime è sempre attivo e pronto ad arrecare danni molto gravi alle aziende e per questo è meglio conoscere delle tecniche e degli approcci che consentano di mantenere un buon grado di efficienza senza correre rischi, o meglio, scegliendo quali rischi ci si può permettere di correre.

La prima cosa da fare è sempre un’analisi dettagliata dei rischi dove non siano comprese solo le minacce degli hacker, ma siano valutati anche i rischi di rottura e individuati i punti di maggior sensibilità. Inoltre bisogna valutare probabilità e costi per cercare di motivare un investimento proporzionato e decidere contestualmente quali rischi mitigare e quali asset o funzionalità produttive proteggere.

L’approccio più razionale è quello di seguire uno dei tanti schemi ben testati o evidenziare le aree a rischio grazie a una dettagliata mappatura del processo produttivo. Concetti come VLan e Intrusion Detection, dovranno far parte del bagaglio di conoscenze di chi prende le decisioni almeno a livello schematico generale, invece i concetti di autenticazione, autorizzazione e monitoraggio dovranno inevitabilmente far parte del sistema e dei processi quotidiani di tutta l’azienda.

Sul piano sistemistico antivirus, firewall, aggiornamento delle componenti di sistema operativo sono già bagaglio dell’IT dell’azienda. Per attuarle nelle operation, tuttavia, non possono essere messe in atto le metodologie che l’IT applica al resto dell’azienda.

Questo è un punto su cui fare molta chiarezza. Non è raro vedere in produzione sistemi datati e computer obsoleti che ospitano schede di I/O di dieci anni prima. Parlare di sicurezza su tali sistemi significa parlare della sicurezza possibile dieci anni fa e inoltre spesso il sistema non è neanche aggiornato perché il budget delle opertion non è dedicato agli investimenti IT.

Partendo quindi dal basso, cioè dall’hardware, si può ritenere accettabile una soluzione basata su macchine virtuali, sessioni di RDP o di Terminal Server, che spostano l’attenzione dal PC in shop floor e che normalmente sono più facili da proteggere e mettere al sicuro.

Su un gradino più alto ci sono le reti di comunicazione. Anche in questo caso è necessario stabilire gli elementi discriminanti per fare la scelta più equilibrata tra sicurezza e flessibilità. Da esempio l’assistenza sulle componenti software da remoto da parte del fornitore dell’impianto, consente di risparmiare tempo e danaro, e tutto a vantaggio della produttività. Infatti, quando un impianto segnala degli errori che il normale operatore non è istruito a risolvere e sono le 2:00 di mattina, poter chiedere al fornitore di collegarsi allo SCADA dell’impianto è un bel vantaggio. Il rischio di un sistema che consenta ciò è di avere qualcun altro collegato all’impianto senza che nessuno lo abbia autorizzato, o che il tecnico autorizzato intervenga su un sistema di controllo diverso dal suo.

I Sistemi di compartimentazione della rete per processo o per attività di fornitura (vLAn) possono essere utili. In questi casi si sfrutta la configurabilità degli switch di rete, quegli apparati cui fanno capo i cavi di rete, che isolano tra loro porzioni della rete stessa consentendo una interconnessione solamente a certe condizioni.

Enrico Aramini CEO di HTC High Tech Consultant

Tel: +39 0444 289 371

Contact us


Per visualizzare o aggiungere un commento, accedi

Altri articoli di Enrico Aramini

Altre pagine consultate