Strategie essenziali per proteggere le smart factory

Nell'era dell’Industria 4.0, le aziende manifatturiere devono riconoscere le peculiari minacce e i rischi che si trovano ad affrontare, elaborando strategie mirate a risolverli.

mercoledì 26 giugno 2019

La prossima rivoluzione industriale è ufficialmente tra noi. La natura interconnessa dell'Industry 4.0 guida la trasformazione digitale nella produzione: la tecnologia dell'informazione (IT), la tecnologia operativa (OT) e la proprietà intellettuale (IP) convergono tutte all'interno delle “fabbriche intelligenti”. Ma come ogni progresso diffuso nel settore della tecnologia, l'Industry 4.0 porta con sé una serie di sfide. L'integrazione dell'infrastruttura IT di un'organizzazione con le componenti OT e IP dell'azienda significa che la superficie di attacco e il rischio aumentano in modo significativo. Guardando al futuro, Trend Micro fornisce ai dirigenti IT e ai responsabili della sicurezza di più alto livello una strategia da seguire nel momento in cui si considerano le implicazioni di sicurezza, le architetture di rete, le tecnologie, i processi e i rapporti gerarchici introdotti insieme alla distribuzione di queste nuove tecnologie.

Implementare l'Industry 4.0 in modo sicuro con lungimiranza 
Industria 4.0 richiede la convergenza delle reti IT e OT1, la centralizzazione e la specializzazione della produzione e l'integrazione di protocolli e dispositivi che non sono stati progettati per far parte di un mondo TCP/IP.

I macchinari di produzione hanno cicli di vita lunghi, con computer e relativi dispositivi che hanno una vita media di nove anni prima della sostituzione o della disattivazione2. L'adozione dell'Industry 4.0, in cui le attrezzature e i sistemi della linea di produzione sono in grado di comunicare tra loro, richiederà anni, forse anche un decennio, per essere completata. Nel frattempo, vediamo un'industria che si sta lentamente evolvendo sostituendo le attrezzature pezzo per pezzo.

Al fine di semplificare la manutenzione e la protezione in una rete di fabbrica altamente connessa, le caratteristiche di cybersecurity devono essere integrate nella progettazione delle attrezzature. In caso contrario, il team dedicato alla cybersecurity sarà costretto a implementare soluzioni alternative non ottimali che potrebbero costare di più da implementare o essere difficili da impostare e mantenere, riducendo i significativi benefici operativi potenziali generati dalla produzione connessa.

"Al fine di semplificare la manutenzione e la protezione in una rete di fabbrica altamente connessa, le caratteristiche di cybersecurity devono essere integrate nella progettazione delle attrezzature."

Diamo un'occhiata a ciò che può succedere se il tuo ambiente IoT non è adeguatamente protetto.

Tecnologie avanzate, minacce avanzate
Sebbene il cyber spionaggio industriale sia stato normalmente il terreno di caccia di aggressori avanzati e specializzati, abbiamo assistito a un crescente interesse dei cybercriminali nei confronti dei settori industriale e manifatturiero con l'aumento della vendita e della pubblicizzazione online di strumenti di hacking specifici per tecnologie Industrial Control Systems (ICS)/Supervisory Control and Data Acquisition (SCADA). In effetti, nell'ambito della nostra ricerca ed esplorazione sull'Industry 4.0, nel 2018 la Zero Day Initiative™ è stata la principale contributrice di vulnerabilità per ICS-CERT. Poiché vi sono amministratori o ingegneri OT che utilizzano legittimamente questi strumenti, la natura indefinita di coloro che mettono in pratica queste minacce consente agli autori di attacchi di leggere e modificare la logica dei PLC (Programmable Logic Controller) hackerati. In effetti, la National Police Agency giapponese ha pubblicato nel 2015 un avviso riguardante il verificarsi di un aumento dell'attività di scansione relativa ai PLC3. Prevediamo che tra qualche anno lo spionaggio industriale non sarà eseguito solo da aggressori specializzati, ma sarà anche trasformato in una commodity attraverso strumenti e servizi creati e offerti da criminali informatici comuni.

Trova spiegazioni approfondite sulle minacce IT, OT e IP, oltre a preziosi consigli sulla strategia di sicurezza, leggendo Securing Smart Factories: Threats to Manufacturing Environments in the Era of Industry 4.0 di Trend Micro.

Securing Smart Factories

[1] Trend Micro. (senza data). Trend Micro. “Industrial Internet of Things (IIoT).” Ultimo accesso il 15 Marzo 2019 all'indirizzo www.trendmicro.com/vinfo/us/security/definition/industrial-internet-of-things-iiot.
[2] Abdul Azeez Erumban. (2 giugno 2008). The Review of Income and Wealth. “Lifetimes of Machinery and Equipment: Evidence from Dutch Manufacturing.” Ultimo accesso il 15 Marzo 2019 all'indirizzo http://www.roiw.org/2008/2008-11.pdf.
[3] National Police Agency. (5 giugno 2015). National Police Agency. “産業制御システムで使用される PLC の脆弱性を標的とし たア セスの観測について(第2報).” Ultimo accesso il 15 Marzo 2019 all'indirizzo https://www.npa.go.jp/cyberpolice/detect/pdf/20150605.pdf.

Strategie essenziali per proteggere le smart factory