Industry 4.0 cyber security stanno diventando un binomio da prendere con la dovuta severità, tanto che adesso si comincia a parlare sempre più spesso di Security 4.0 o di Industry 4.0 security. Cosa vuol dire? Lo spiegheremo in questo articolo dove andremo a scoprire il “Lato Oscuro” dell’Industria 4.0 e perché e come proteggere i propri sistemi di produzione attraverso la business continuity.
La 4^ Rivoluzione Industriale ormai dai più conosciuta come Industry 4.0, ha profondamente cambiato gli scenari produttivi a livello mondiale.
Anche l’Italia, con le sue 9mila imprese, di cui 98% PMI e Medie Imprese, è salita su questo treno e, da alcuni anni, abbiamo assistito ad un profondo cambiamento degli scenari in fabbrica, con sempre più macchine interconnesse ai sistemi informatici tramite la rete aziendale e, di conseguenza, anche al web.
Questa apertura al web ha però aperto anche un altro fronte che è quello della sicurezza informatica che, se sottovalutata, potrebbe vanificare gli effetti positivi dell’Industria 4.0 se non addirittura creare danni tali da cancellare irrimediabilmente i vantaggi.
Un po’ di NUMERI sugli attacchi all’industria manifatturiera italiana
Secondo i dati contenuti nel rapporto Clusit sulla sicurezza 2021 in Italia, il numero di attacchi hacker registrati l’anno scorso a livello globale è stato pari a 2.049: molti di questi attacchi avevano proprio l’obiettivo di carpire informazioni sensibili sfruttando l’arretratezza tecnologica sul fronte della sicurezza.
Secondo il report Clusit di ottobre 2021, nel primo semestre del 2021 l’industria manifatturiera aveva registrato un +46,9% di attacchi hacker rispetto al secondo semestre del 2020.
In questo grafico del rapporto Clusit 2023 il settore manifatturiero risulta il 5° più colpito dagli hackers per livello di criticità.
Questo dato deriva anche dalla forte spinta alla digitalizzazione dovuta alla pandemia, che hanno spinto le aziende a strutturarsi in modo tale da consentire il lavoro a distanza. Tutto questo processo è stato però troppo rapido per consentire alle imprese di strutturarsi anche dal punto di vista della cyber security il che ha causato un impennata degli attacchi nei confronti delle aziende in generale, manifatturiere comprese.
Anche il report annuale dell’Osservatorio Cybersecurity & Data Protection del Politecnico di Milano ha confermato questo trend registrando solo nel 2021 ben 143 attacchi informatici gravi, di cui il 12% ha colpito il settore manifatturiero, rispetto ad una media mondiale del 3%.
QUALI RISCHI si corrono: il “Lato Oscuro” dell’INDUSTRY 4.0
Dato che i numeri ci dicono che la probabilità di essere attaccati è alta è bene ricordare anche che, un attacco informatico in un ambiente industriale, anche se ad essere colpite possono essere piccole o medie imprese, può avere gravi impatti non solo a livello di produzione, con fermi macchine o prodotti difettosi, ma anche ricadute sulla protezione dei dati aziendali in generale fino a quelli che riguardano i dati personali con inevitabili ripercussioni in termini di risarcimento danni e sanzioni derivanti dalle varie normative in vigore, come il Gdpr e la nuova Direttiva NIS2, o in fase di approvazione come il Nuovo Regolamento Macchine, di cui accenneremo dopo e che sostituirà la vecchia Direttiva Macchine 2006/42/EC entro il 2026/2027
Per semplificare possiamo parlare di Industry 4.0 solo quando una macchina è interconnessa ai sistemi software gestionali aziendali, tant’è vero che, per non vedersi penalizzare sui contributi ottenuti le aziende devono essere in grado di dimostrare che esiste un interscambio bidirezionale di dati fra ERP e macchina in produzione. Per fare questo è necessario quindi per prima cosa collegare le macchine di produzione alla rete informatica, tramite un normale cablaggio o attraverso una connessione Wi-Fi.
Purtroppo la consapevolezza di poter essere vittima di un attacco è ancora bassa nelle piccole imprese perché si pensa erroneamente che siano poco appetibili e questo le rende i bersagli ideali per gli Hackers!
QUALI sono i PUNTI più VULNERABILI dell’Industry 4.0
Forse non tutti sanno che, anche se un dispositivo connesso alla rete aziendale non accede direttamente ad Internet può comunque essere raggiunto qualora un attaccante riesca a penetrare all’interno del network aziendale, o tramite un attacco “Brute Force” oppure, cosa molto più probabile, tramite un attacco “Phishing”, quindi via posta elettronica o mail.
Spesso questi attacchi non si palesano subito e rimangono “dormienti” per permettere all’attaccante di studiare la propria vittima e scovare quali sono i punti più vulnerabili che possono generare i danni maggiori e poter quindi chiedere un riscatto più alto.
E quale danno può essere più alto del bloccare un’intera produzione?
Anche la stessa Wi-Fi, molto utilizzata negli ambienti ampi come i capannoni industriali, può essere fonte di accessi indesiderati. Pensate che in molte aziende, in particolare nelle PMI, la Wi-Fi viene lasciata libera per essere utilizzata dai dispositivi personali dei dipendenti (smartphone), aprendo quindi le porte a qualsiasi fonte di attacco dall’esterno come, per esempio, scaricare o collegarsi ad un’ APP che contiene un codice malevolo.
Collegare macchine di produzione alla rete informatica aziendale e non pensare a come proteggerle equivale ad avere un costosissimo sistema di allarme in casa e lasciare aperta la porta di servizio.
La scarsa preparazione del personale IT o addirittura la totale mancanza di un reparto IT dedicato e di un budget destinato alla cyber security non contribuisce certo a mantenere un livello di sicurezza adeguato nelle PMI, e questo i cybercriminali lo sanno.
La SUPPLY-CHAIN con aziende esterne coinvolte nell’approvvigionamento ma, anche nella manutenzione dei macchinari interconnessi può essere un fattore di rischio. Proteggere la propria catena di fornitura, individuando gli attori coinvolti e ponendo regole precise di interconnessione e protezione degli account deve diventare una delle priorità della propria strategia security 4.0.
Anche l’AI-Intelligenza Artificiale, se non sfruttata a proprio vantaggio, non farà altro che aumentare le possibilità di successo degli hackers che si troveranno a disposizione armi di attacco sempre più sofisticate e difficili da fronteggiare, una volta innescate.
INDUSTRIA 4.0 SECURITY: le SOLUZIONI a portata di PMI
Quindi come può fare una PMI per proteggere il propri sistemi di produzione e quindi il proprio business principale?
Una delle cose da fare a monte di tutto è introdurre una CULTURA della SICUREZZA INFORMATICA in azienda, da estendere anche al personale in produzione, con piani formativi continui e coinvolgenti, volti a fornire consapevolezza dei rischi legati alla cyber security nonché le minime regole guida di base, tra cui la navigazione in Internet e l’uso della Wi-Fi aziendale.
Fondamentale sarà però la creazione di un REPARTO IT dedicato con professionisti adeguatamente formati sulla sicurezza IT. Questo però non sarà sufficiente se non ci si avvale anche dell’indispensabile supporto di PARTNER ESTERNI specializzati in cybersecurity, anche per fronteggiare eventuali situazioni critiche che sono fuori dalle competenze interne.
Purtroppo in molte piccole aziende l’unica protezione attiva presente sono gli antivirus che però non sono più sufficienti, visto l’innalzarsi degli standard degli attacchi.
Ultimamente si stanno affacciando sul mercato molte interessanti soluzioni di MONITORAGGIO IT (SIEM e XDR) e BUSINESS CONTINUITY che, sia per i costi che per la semplicità di utilizzo, sono ormai alla portata anche di aziende di piccole dimensioni. Queste soluzioni, in particolare il monitoraggio proattivo IT , di cui abbiamo già parlato in un precedente articolo, risultano essere molto efficaci soprattutto perché operano in logica di prevenzione, tenendo costantemente sotto controllo tutto quello che succede all’interno dell’infrastruttura IT aziendale, a partire dai comportamenti anomali di certi sistemi o degli utenti stessi.
Se, per esempio, il sistema di monitoraggio, anche grazie all’AI, rileva flussi anomali di dati in uscita o verso siti sospetti, in orari notturni o giorni festivi, può generare degli alert che permettono al personale IT di attivare procedure di controllo più mirate atte a scovare possibili attacchi o vulnerabilità.
E se neanche questo dovesse essere sufficiente? Come posso garantire che la mia produzione non rimanga bloccata?
Se non si riesce ad evitare un attacco e viene irrimediabilmente compromessa l’operatività, è necessario affidarsi in primis a soluzioni di BACKUP e DISASTER RECOVERY che almeno permettono il ripristino dei dati ma, se non si vuole rimanere fermi allora bisogna ricorrere alla BUSINESS CONTINUITY.
Le soluzioni di Business Continuity consentono, tramite sistemi ridondanti su cloud o hybrid-cloud (residenti sia sul cloud che in locale), di far ripartire i sistemi in pochissimo tempo, anche pochi secondi/minuti, isolando i sistemi compromessi che potranno così essere ripristinati con calma dal personale IT o dai partner specializzati.
In questo caso la produttività non si ferma mai in un’ottica di continuità operativa e del business, business continuity appunto.
CONCLUSIONI su cyber security e industria 4.0
La 4^ Rivoluzione Industriale ha dato una bella spinta innovativa al percorso di digitalizzazione di tutte le imprese Italiane.
Non bisogna però cadere nel fatale errore di credere che l’interconnessione delle macchine ai sistemi IT aziendali rimanga ai margini della rete e quindi invisibile ai cybercriminali.
I dati dimostrano che le strategie di attacco sono sempre più studiate nei minimi dettagli per trovare i punti più deboli e meno protetti da cui far partire l’attacco.
Lasciare delle aree non protette è il modo migliore per lasciare campo libero agli hackers che possono quindi sfruttare come punto di entrata un qualsiasi indirizzo IP, corrispondente ad una macchina connessa, magari non opportunamente mappato nei firewall, e usarlo come Cavallo di Troia.
Bisogna quindi adottare una strategia d’insieme che comprenda tutti i dispositivi e gli utenti, interni ed esterni, che sono connessi alla rete avvalendosi, se non si dispone delle sufficienti competenze, di partner e soluzioni specializzate nella cyber security.
Vuoi saperne di più su questi argomenti? Contattaci