Italia 4.0 2020

112 ITALIA 4.0 2020 “È nelle vecchie pentole che si fanno le migliori zuppe”. Si tratta di un detto popolare che potrebbe essere facilmente applicato all’universo della cybersecurity, che si destreggia tra tecnologie all’avanguardia e nuove moda- lità di lavoro affidandosi a competenze esistenti e aggiornando metodi collaudati alle esigenze contemporanee. Oltre all’inno- vazione, infatti, nella cybersecurity la capacità di capitalizzare su una solida base di competenze ed esperienze è un principio fondamentale. Mentre l’IT è in continua evoluzione in termini di nuove tec- nologie e pratiche lavorative emergenti, tanto da obbligare gli specialisti di cybersecurity ad una corsa all’innovazione de- gli strumenti quasi permanente, in ambienti OT protocolli e i processi sono molto più controllati e predefiniti. Ogni comando inviato ad ogni componente del sistema Industriale è importan- te e deve essere conosciuto e referenziato, perché la posta in gioco è alta: inviare il comando sbagliato ad una sottostazione elettrica, per esempio, significa correre il rischio di far crollare l’intera rete. Qui i metodi di protezione che per decenni han- no dimostrato il loro valore nel mondo dell’IT non sono affatto superati. Ancora di effettiva utilità anche nel mondo dell’infor- matica, i sistemi IPS (Intrusion Prevention Systems) ad esempio si stanno dimostrando estremamente preziosi nell’Industria, dove le conseguenze di un’alterazione del contenuto dei comandi trasmessi tra sistemi interconnessi possono essere catastrofiche. Tuttavia, calare al cento per cento soluzioni sviluppate per l’IT in infrastrutture OT ne mina l’efficacia. Stormshield Italia Via Leone XIII, 10 - 20145 Milano italy@stormshield.eu www.stormshield.com/it/ Publiredazionale Il nuovo firewall industriale SNi20. Il problema del “riciclo” Sebbene gli aggressori approfittino preferibilmente di nuove vulnerabilità, i principi alla base dello sviluppo di malware che sfruttino tali vulnerabilità cambiano solo a rilento. Si stima che il 90% dei nuovi attacchi si basi su tecniche vecchie adat- tate dagli aggressori per superare le barriere di sicurezza e penetrare nei sistemi, come nel caso di Ekans, un ransomwa- re mirato all’OT ma basato su tecniche di diffusione già note da tempo. L’approccio tradizionale alla cybersecurity, ovvero il raffronto di potenziali minacce con banche dati contenenti campioni (le firme o signature) di malware e rispettive varian- ti, risulta difficile da gestire in presenza di un numero infinito di varianti sul tema: troppo dense e pesanti per essere suppor- tate da soluzioni che devono agire in tempo reale, le banche dati di soluzioni moderne spesso includono ormai solo le fir- me malware più recenti, offrendo agli aggressori la possibili- tà di sfruttare minacce quasi dimenticate. Eppure, il malware non è mai più pericoloso di quando si crede che sia estinto e i produttori di soluzioni per la cybersecurity dovrebbero avere una sorta di “dovere di ricordare”: è loro responsabilità non trascurare nulla, perché è proprio su questo che contano gli aggressori. Ecco, quindi, che anche in un ambito come l’OT, apparentemente meno veloce in termini evolutivi rispetto all’IT, deve necessariamente entrare in gioco l’innovazione, combinata a competenze acquisite. Considerando che alcuni protocolli proprietari utilizzati in ambito industriale non sono stati sviluppati per trasportare dati in maniera sicura, secondo

RkJQdWJsaXNoZXIy MTg0NzE=