Italia 4.0

15 ITALIA 4.0 2023 ficacia delle interazioni tra operatore e mac- china”. Avvale ha adottato un approccio molto strut- turato per step, muovendo progressivamente da una fase di understanding, ossia di com- prensione del contesto e degli obiettivi del cliente, per passare all’analisi dei dati e, di conseguenza, alla vera e propria implemen- tazione del nuovo sistema. “Sono tre gli step principali - specifica Rinaldi -: l’intelligenza artificiale è entrata in gioco fin da subito tra- mite tecniche di data augmentation, al fine di assicurare la copertura totale di tutti i possi- bili casi inviati dagli impianti di ispezione. La seconda parte ha riguardato la generazione degli allarmi, statistici per evidenziare com- portamenti nel medio-breve periodo o pun- tuali per identificare particolari anomalie di produzione”. Questo secondo “mattone” è particolarmente importante, perché gli alert arrivano tempestivamente agli operatori, ga- rantendo risparmio di tempo ed alta affida- bilità gestionale. “Infine, terzo step, la web application, uno strumento collaborativo e user friendly, accessibile a tutti gli utenti che possono connettersi al sistema di ispezione proprietario e configurato in base alle pecu- liarità produttive”. Una soluzione innovativa per il controllo della qualità della verniciatu- ra, che mette gli operatori in condizione di raggiungere maggiori standard di precisione e velocità nel processo di ispezione. AI ed escalation dei cyber crime Aumentano gli investimenti nella cyber se- curity, ma non è ancora sufficiente. Ne ren- de conto l’ultimo rapporto Clusit sulla sicu- rezza ICT in Italia: +40% di attacchi andati a segno nel primo semestre 2023 rispetto al 2022; +11% a livello globale. E non è solo un problema delle multinazionali. Sono prese di mira quasi per la metà le piccole impre- se, il 32% delle quali è costretto a pagare un riscatto per riavere i propri dati. La mag- gioranza delle vittime, a parte i settori go- vernativi e della pubblica amministrazione, è legata al mondo del manufacturing, che rappresenta il 17% del totale. La minaccia è costante e le principali sorgenti di attacco partono dagli Stati Uniti. “Dimentichiamo la mitologica figura dell’hacker che lavora di notte in cantina, con un cappuccio infilato sulla testa - affer- ma Alberto Sivieri, ceo di Omega Lab -. Oggi esistono vere e proprie organizzazioni crimi- nali che fanno soldi con queste attività. Le tecniche di attacco sono finalizzate ad infet- tare il sistema con malware e ramsonware, che hanno la capacità di captare i sistemi stessi e rendere inaccessibili i nostri dati: il 94% di tutti i malware viene consegnato tramite email e gli attacchi ramsonware si verificano ogni dieci secondi; sono talmente numerosi e frequenti, che dobbiamo avere qualcosa in grado di riconoscerli e contra- starli”. L’incredibile aumento dei cyber re- ati è correlato anche alle tecnologie AI, che hanno portato a una nuova era di automa- zione, con chatbot e malware-as-a-service che diventano sempre più comuni. Il con- cetto di “mitigazione del rischio” impone di intraprendere una qualche azione in grado di ridurre la gravità dell’impatto, qualora la minaccia dovesse manifestarsi. Il vulnerability assessment Sivieri porta due casi, ‘caso A’ e ‘caso B’, dove il Gruppo Omega è stato chiamato in causa per intervenire a protezione dei siste- mi informatici. Nel caso A, abbiamo un’a- zienda di produzione con un’organizzazio- ne del reparto IT superficiale, delegata ad un fornitore, scarsa attenzione all’impianto di backup, strategia di difesa inadeguata o inesistente e nessuna tolleranza al rischio. Il caso B è rappresentato da un’azienda di distribuzione, con un reparto IT ben orga- nizzato (delegato a personale interno e a fornitore esterno), buona attenzione all’im- pianto di backup, strategia di difesa impo- stata ma mal gestita e tolleranza al rischio definita. Entrambe le realtà hanno subìto un attacco ramsonware, che ha portato per la prima ad un fermo della produzione per 20 giorni, con personale in cassa integrazione e notevoli costi per la mediazione del riscatto; nella seconda, l’operatività è stata bloccata per sei ore ed è stato possibile un recupero dati al 95%. Due esperienze che testimonia- no l’importanza di destinare periodicamen- te un budget a strumenti e tecnologie per coprire le falle di sicurezza e migliorare lo stato di security aziendale. Troppo oneroso? “Dipende - risponde Sivieri -: quando la mia azienda si ferma, i costi sono rappresentati da tanti aspetti, che si traducono in perdite enormi. Non investire nella cyber security è molto più costoso che non farlo”.

RkJQdWJsaXNoZXIy Mzg4NjYz