ITALIA 4.0
89 ITALIA 4.0 2022 combinazione di buone pratiche e di responsabilità condivisa tra committente e il fornitore. Criteri di corresponsabilità che saranno ulteriormente rafforzati in tutta l’Unione Europea nel 2024, quando la riforma della Direttiva NIS (NIS2) sarà recepita a livello nazionale e applicata non solo ai detentori di infrastrutture critiche ma anche a tutti i subappaltatori che vi collaborano. Know-how ed equipaggiamento adeguato Premessa l’integrazione delle migliori best practice di sicurezza pres- so la supply chain e i committenti, la competenza sulle differenze sostanziali tra sistemi IT architetture OT e rispettive priorità è un requisito essenziale per selezionare le soluzioni e le misure più ade- guate per tutelare l’industria e le utilities. Una scarsa comprensio- ne dei rispettivi paradigmi sfocia infatti nell’incapacità di cogliere il comportamento dell’intero ambiente OT, ovvero quali sistemi si interfacciano con quali e con quale protocollo, che informazioni vengono scambiate e con quale frequenza. Solo questo know-how consente di determinare in anticipo - in base ai dati rilevati - il livello di criticità del potenziale impatto di una vulnerabilità o di un attac- co e prendere contromisure adeguate, specie nei tanti ambiti OT in cui l’aggiornamento dei sistemi non è un’opzione. Approcciarsi alla security industriale avvalendosi di strumenti e soluzioni IT mal si coniuga con le caratteristiche di sistemi Scada e ICS. A fronte dell’i- perconnessione e dell’estensione della superficie di attacco delle infrastrutture OT dovuta all’impiego indiscriminato di componenti IT nel segno dell’Industry 4.0, qualora si opti per soluzioni IPS e di firewalling occorre che queste siano in grado di analizzare sia i pro- tocolli industriali sia i protocolli IT e quindi non solo di identificare il contenuto di qualsiasi comunicazione ma anche di valutare corretta- mente il comportamento delle componenti monitorate. Soluzioni di questo tipo contribuiscono in massima parte alla seg- mentazione dei vari comparti di produzione e alla loro separazione dagli ambiti IT come l’amministrazione, le vendite, la progettazione, la logisti- ca, fino alla gestione dei dispositivi per l’erogazione di bevande connessi a In- ternet. Elementi che vanno nettamen- te separati dai sistemi di produzione, per escludere potenziali ‘movimenti laterali’. Ma non solo, sempre in otti- ca di circoscrizione dell’area esposta a potenziali rischi, vanno segmentate anche le diverse aree dell’ambiente OT i cui processi non presentano interdi- pendenze o per cui non è prevista in- tercomunicazione. Un altro beneficio dei sistemi di firewal- ling di classe industriale è la capacità di individuare in tempo reale anomalie del flusso di dati IT/OT bloccandole im- mediatamente (modalità proattiva), o inviando un allarme tempestivo all’am- ministratore di sistema (modalità reatti- va). Mentre attendiamo una nuova ge- nerazione di macchinari e componenti industriali sviluppati secondo i criteri della security-by-design, l’impiego di firewall industriali consente anche ai sistemi e alle componenti OT meno fles- sibili e più datate di essere integrate in architetture Zero Trust (ZTA). Un beneficio dei sistemi di firewalling di classe industriale è la capacità di individuare in tempo reale anomalie del flusso di dati IT/OT.
Made with FlippingBook
RkJQdWJsaXNoZXIy Mzg4NjYz