Cyber crime e industria 4.0: la sicurezza è il pilastro in azienda

Il Cyber Crime è in crescita e il complesso sistema delle reti informatiche dell’Industria 4.0 acuisce le problematiche delle aziende.

Secondo il rapporto Clusit 2021, relativo all’anno 2020, sono stati 1.871 gli attacchi gravi di dominio pubblico, legati per lo più alla pandemia.

I settori più colpiti sono stati:

  • governo, istituzioni, forze dell’ordine;
  • sanità;
  • istruzione e ricerca;
  • servizi online
  • banking;
  • IT.

Si tratta di settori che influiscono in maniera sistematica sulla vita quotidiana di milioni di persone, i cui dati devono essere protetti.

Non solo. Anche i dati propriamente aziendali vengono esposti, con il pericolo di:

  • appropriazione indebita di dati personali ai fini dello scambio di persona, attraverso la cosiddetta social engineering;
  • furto di proprietà intellettuale;
  • furto di password, chiavi d’accesso, informazioni riservate
  • ecc.

Sarebbe sciocco non valutare in questo scenario un impatto triplice sulla privacy delle persone, sull’economia dell’azienda e sul danno in termini di reputazione e branding.

La sicurezza, allora, è un processo vitale per tutte le compagnie e deve essere messa al vertice delle priorità organizzative.

La sicurezza informatica nell’Industria 4.0

Nell’Industria 4.0 lo scenario è ancora più complesso. In tale l’industria in cui gli strumenti digitali svolgono un ruolo preponderante per diverse funzioni aziendali: produzione, supply chain, distribuzione, risorse umane, sicurezza fisica, sicurezza informatica ecc.

Le industrie avanzate sfruttano l’Internet of Things (IoT): i dispositivi sono interconnessi attraverso una rete che dovrebbe essere interna e protetta.

Non parliamo semplicemente di smartphone e pc.

Un esempio è l’attacco hacker all’acquedotto che è avvenuto in Florida nel 2021: con un solo click il cybercriminale sarebbe riuscito ad avvelenare l’acqua di un’intera comunità.

Con l’IoT nell’industria 4.0 sono coinvolti macchinari e infrastrutture sensibili. Quanto più l’azienda lavora in un ambito che impatta la vita delle persone, tanto più sarà esposta e dovrà necessariamente ricorrere a strategie di protezione adeguate.

Perché, non ci stancheremo mai di dirlo, nella sicurezza informatica non c’è nulla di virtuale. 

Nell’anno della pandemia, inoltre, le aziende sono state maggiormente esposte anche per via dello smart working che ha ampliato il perimetro delle reti aziendali, portando nella casa di ogni dipendente un possibile punto di accesso per gli attacchi.

In uno scenario di tanta complessità, come proteggersi?

Cyber Crime e Industria 4.0: conoscere il rischio

Soprattutto se parliamo di Cyber Crime nell’Industria 4.0 c’è un solo modo per mitigare davvero il rischio informatico: considerare la sicurezza una priorità, che deve permeare ogni processo della vita dell’azienda.

Come sempre, il primo passo per limitare il pericolo è conoscerlo.

Per questo è fondamentale in primo luogo che ogni risorsa umana aziendale sia adeguatamente formata sui rischi informatici, sulle norme di sicurezza da applicare e su cosa fare in caso di attacco.

Un primo passo, ma non sufficiente.

Dove sono i dati dell’azienda?

Bisogna capire quali sono i dati dell’azienda già esposti inconsapevolmente alla mercé di possibili utenti malintenzionati. Questi dati (sono tanti!) non si trovano solo nell’internet di superficie, ma possono essere già finiti nel deep web o nel dark web, dove divengono oggetto di fiorenti commerci criminosi.

Solo dopo la mappatura, allora, è possibile pulire – ove possibile – le informazioni e cancellare tracce di dati riservati, password, codici bancari ecc.

Neppure questo può bastare ancora, però.

Individuare i punti deboli

C’è un terzo livello di mappatura che deve assolutamente essere condotto, soprattutto nel caso dell’Industria 4.0 che sfrutta l’IoT e che deve gestire tanti endpoint critici.

Occorre capire quali siano i punti di vulnerabilità della rete aziendale: falle nel sistema, elementi deboli, anelli che non tengono.

Comprendendo dove e come è più probabile che arrivi un attacco malevolo, è più facile intercettare l’evento e proteggere l’azienda.

Altrettanto utili sono i penetration test: delle simulazioni di attacco che permettono di capire il grado di protezione e di vulnerabilità del perimetro aziendale.

Mitigare il rischio: strumenti e strategie di monitoraggio

Disegnata la mappa delle informazioni esposte e dei rischi si può finalmente mettere in campo un’adeguata strategia di mitigazione.

Questa passa attraverso due canali:

  • l’adozione di strumenti informatici idonei allo scopo;
  • la messa in campo di strategie di monitoraggio adeguate al rischio.

Tools di sicurezza informatica: SIEM e gestione semplificata

Per quanto concerne gli strumenti informatici, la scelta deve ricadere su software affidabili e studiati appositamente per le reti aziendali di grandi dimensioni e complessità, se si parla di Industria 4.0 e IoT.

Di norma, in ambito aziendale si utilizzano software detti SIEM, che monitorano gli accessi e le azioni sulla rete e forniscono un primo livello di risposta in caso di attacchi.

I SIEM vengono integrati con altri strumenti per completare il quadro di protezione, svolgere autotest, registrare accessi e informazioni ecc.

Ne viene fuori un quadro piuttosto complesso da gestire per l’utente, che in alcuni casi è chiamato a visionare più piattaforme contemporaneamente per controllare che tutta l’azienda sia protetta.

Se questo modo di procedere è già proibitivo per aziende di piccole dimensioni, l’equilibrio rischia di diventare piuttosto precario quando il perimetro informatico si estende, aumentano gli endpoint, la quantità e la sensibilità dei dati.

Meglio, allora, utilizzare degli strumenti che permettono una gestione unificata delle funzionalità SIEM e delle altre funzionalità di sicurezza informatica. Uno dei nostri preferiti in questo senso è AlienVault USM (Unified Security Management), perché permette al di disporre di diversi strumenti utili a mantenere sicuri i propri sistemi, agendo attraverso un solo pannello di controllo.

Il monitoraggio attivo delle reti aziendali

L’altro canale menzionato è il monitoraggio attivo. I tools possono non bastare se i dati da proteggere sono tanti e tali da mettere in pericolo l’azienda o la sicurezza delle persone.

In questi casi può essere decisamente più indicato ricorrere ad un Security Operation Center SOC, ovvero un centro fisico specializzato per il controllo e il monitoraggio delle reti informatiche.

Questa forma di monitoraggio attivo può essere organizzata in un monte ore limitato, ma anche in un monitoraggio SOC 24/7. La scelta deve essere adeguata e commisurata all’azienda, al tipo di dati trattati, alla quantità di dati e a quanto un furto potrebbe impattare sulla vita delle persone, sulla sicurezza dei cittadini, sull’erogazione di servizi essenziali ecc.

Il principio dell’adeguatezza è sostenuto anche dal GDPR 2018 che ricorda alle aziende l’importanza di mitigare adeguatamente il rischio informatico.

Il principio è semplice: un commerciante di scarpe, un’azienda ospedaliera o un’industria che produce componenti di missilistica dovranno ricorrere a strategie diverse, adeguate, idonee all’impatto economico e sociale di un attacco malevolo condotto ai loro danni

La sicurezza permea la vita dell’azienda

Per mettere in piedi una strategia di sicurezza informatica aziendale sono necessarie risorse interne ben formate, sia tra i quadri che tra gli impiegati. Cruciale è la presenza di un team IT dedicato proprio alla cyber security.

La sicurezza informatica va infatti considerata un processo che permea ogni parte della vita aziendale. Ricondurla semplicemente all’adozione di software è limitante, inutile e rischioso.

Ogni processo, ogni attività aziendale, soprattutto nell’ambito dell’Industria 4.0, deve essere condotto seguendo precisi standard di cybersecurity.

Considerate le professionalità e le competenze richieste in questo settore, può risultare utile la consulenza di professionisti esperti nella sicurezza aziendale, in grado di fornire non solo un servizio di reselling di software e tools, ma una consulenza di più ampio respiro. Occorre fare analisi del rischio ed individuare la risposta adeguata e strategica in termini di protezione dei propri dati in caso di eventi o per prevenire degli attacchi.

Il team ISEC di Ecoh Media assiste i clienti nell’analisi, nella mitigazione e nel monitoraggio del rischio informatico offrendo una serie di servizi di sicurezza informatica “su misura” . L’obiettivo finale è quello di costruire insieme al cliente una strategia che risponda alle esigenze reali dall’azienda o dell’organizzazione, strutturando le azioni in modo mirato e adeguato.

Per informazioni contattaci a info@ecohmedia.com

Questo elemento è stato inserito in Blog. Aggiungilo ai segnalibri.

Contattaci

Se hai bisogno di valutare come proteggere la tua azienda, entra in contatto con il nostro team. Valuteremo insieme i rischi che possono minacciare il tuo business.

Ho letto l‘informativa sulla privacy e fornisco il consenso esplicito al trattamento dei dati inseriti *