Responsive Image Banner

Affrontare la sicurezza informatica in un ambiente di produzione intelligente

Premium Content

In un addendum pubblicato di recente al suo Hybrid Security Trends Report 2023, incentrato esclusivamente sul settore manifatturiero, Netwrix, fornitore di soluzioni di sicurezza informatica, ha affermato che il 64% delle organizzazioni del settore manifatturiero ha subito un attacco informatico nei 12 mesi precedenti. Sebbene questo dato sia in linea con quello di altri settori, la natura degli attacchi è stata peculiare, con un numero maggiore di attacchi informatici concentrati sulle infrastrutture cloud rispetto a quelli on-premise.

Secondo il rapporto, tra i produttori che hanno rilevato un attacco informatico:

  • L'85 percento ha individuato casi di phishing nel cloud, contro il 58 percento in tutti i settori verticali.
  • Il 43 percento ha riscontrato account utente compromessi nel cloud, rispetto al 27 percento in tutti i settori.
  • Il 25 percento ha subito un furto di dati nel cloud, contro il 15 percento di tutte le organizzazioni.
Foto: Alamy

"Il settore manifatturiero fa ampio affidamento sul cloud, in particolare per interagire con la propria supply chain in tempo reale", ha affermato Dirk Schrader, vicepresidente della ricerca sulla sicurezza di Netwrix, nel rapporto. "L'infiltrazione in questa infrastruttura cloud rappresenta un obiettivo redditizio per gli aggressori, in quanto consente di muoversi lateralmente e potenzialmente compromettere altre organizzazioni collegate.

Secondo Schrader, le soluzioni offerte da Netwrix, con sede a Frisco, in Texas, si basano sui sei pilastri del Cybersecurity Framework (CSF). Introdotto per la prima volta nel 2014 dal National Institute of Standards and Technology (NIST) del Dipartimento del Commercio degli Stati Uniti, il framework è progettato per aiutare le organizzazioni di ogni tipo a gestire e ridurre i rischi di accesso non autorizzato ai sistemi informativi. Il NIST ha annunciato un aggiornamento del CSF a febbraio.

"Nella sua versione iniziale, il framework di sicurezza informatica del NIST si basava su identificazione, protezione, rilevamento, risposta e ripristino come capacità necessarie per un'organizzazione", ha affermato Schrader in un'intervista a Power Progress. Ha aggiunto che la versione più recente include un pilastro di governance. "L'idea di come orchestrare queste cose?", ha detto. "Come contestualizzarle dal punto di vista normativo, da quello politico, in relazione a tutti questi aspetti?".

Vulnerabilità informatica “rumorosa”

Secondo Schrader, il concetto di produzione intelligente rende le linee di produzione vulnerabili agli attacchi informatici a causa delle grandi quantità di dati prodotti e condivisi, ovvero ciò che lui definisce un ambiente informatico "rumoroso".

"I due effetti principali della produzione intelligente sono: si vuole sfruttare i dati per cercare ulteriori vantaggi, per generare ulteriore valore", ha affermato Schrader. "Ma d'altra parte, l'idea di raccogliere, collezionare e generare sempre più dati per diventare più flessibili, quella flessibilità di per sé crea opportunità per l'aggressore". Ha aggiunto che un ambiente di dati rumoroso è "il posto migliore in cui un aggressore può nascondersi".

Schrader ha aggiunto che l'edge computing, spesso utilizzato per elaborare e manipolare i dati negli stabilimenti produttivi, rappresenta un ulteriore problema di sicurezza informatica nel settore manifatturiero.

"Dal punto di vista di un data center, si trasferisce una parte vitale dell'elaborazione – la parte di elaborazione – in fabbrica, per dirla in parole povere", ha affermato. "La conseguenza è che bisogna adattare l'architettura di sicurezza a questa configurazione. È necessario un livello di monitoraggio locale, di comprensione locale, di controllo delle modifiche locale, in modo che, qualunque cosa accada a livello locale, con l'edge computing in funzione, ci sia una buona comprensione di ciò che sta accadendo."

Vuoi avere maggiori informazioni dal settore energetico?
Iscriviti al
Briefing di potenza

Tale comprensione, secondo Schrader, include quali dati vengono condivisi con chi (o cosa) e se gli eventi di sicurezza vengono registrati, poiché l'aumento della generazione di dati di produzione comporta un aumento della quantità di dati di sicurezza creati.

"Posso davvero dire con precisione che, in ogni momento della giornata, so chi sta lavorando con la macchina, in locale o in remoto, chi sta estraendo dati dalla macchina e chi sta estraendo dati dall'edge computing", ha affermato.

Riduzione delle superfici di attacco

Conoscere l'impatto complessivo dei dati è fondamentale, perché secondo Schrader la sicurezza informatica consiste essenzialmente nel ridurre quella che lui chiama la "superficie di attacco" e, in un ambiente di produzione intelligente, è un approccio che può risultare controintuitivo.

"In sostanza, quello che fai è espanderla [la superficie di attacco], perché ci sono più macchine che comunicano tra loro", ha detto. "Ma poi devi adattare il tuo approccio alla sicurezza, la tua architettura di sicurezza: il modo in cui registri i log, il modo in cui monitori, il modo in cui controlli le modifiche nelle impostazioni, nelle configurazioni, persino nei processi aziendali. In modo da poter dire che in qualsiasi momento della giornata ho la possibilità di controllare cosa sta succedendo. Ho quella visibilità. Ho quella piena comprensione."

Una cultura della sicurezza informatica

Secondo Schrader, la sicurezza informatica deve diventare parte integrante della cultura aziendale. È un aspetto che richiede formazione in tutta l'organizzazione per incoraggiare un cambiamento di mentalità.

"Se sei in produzione, parli di disponibilità, di ripetere la stessa cosa più e più volte", ha detto. "Nell'IT, si parla di un ciclo di vita molto più breve dei dispositivi, di patchabilità, di integrità dei dati e cose del genere. Quindi stiamo parlando di due mentalità diverse. E c'è un ponte da costruire tra le due cose, tra le due mentalità".

Parte della costruzione di questo ponte è aiutare i dipendenti in fabbrica e il personale IT a comprendere gli aspetti unici dei rispettivi ruoli nell'ambiente di produzione.

"Se si ha questa idea di come si usa la tecnologia, l'IT deve impararla", ha affermato Schrader. "L'IT deve fondamentalmente parlare il linguaggio del reparto produzione. D'altra parte, per quanto riguarda il dipendente del settore manifatturiero che non è integrato nell'IT, potrebbe essere necessario comprendere il significato di una comunicazione a più livelli".

Quanto sei consapevole della sicurezza informatica?
Quanto sei informato sulla sicurezza informatica? Rimanere informati è fondamentale per individui e organizzazioni.
Il settore edile è “il settore più preso di mira dai criminali informatici”
Il settore edile è "il settore più preso di mira dai criminali informatici". CovertSwarm afferma che gli attacchi ransomware sono cresciuti in modo esponenziale negli ultimi 12 mesi.
POWER SOURCING GUIDE

The trusted reference and buyer’s guide for 83 years

The original “desktop search engine,” guiding nearly 10,000 users in more than 90 countries it is the primary reference for specifications and details on all the components that go into engine systems.

Visit Now

STAY CONNECTED



Receive the information you need when you need it through our world-leading magazines, newsletters and daily briefings.

Sign up

CONTATTA IL TEAM
Becky Schultz Vicepresidente dei Contenuti Tel: +1 480 408 9774 E-mail: [email protected]
Julian Buckley Redattore Tel: +44 (0) 1892 784088 E-mail: [email protected]
Chad Elmore Caporedattore E-mail: [email protected]
Tony Radke Vicepresidente Vendite Tel: +1 602 721 6049 E-mail: [email protected]
CONNETTITI SUI SOCIAL MEDIA