Tra crisi sanitaria e lockdown, il settore industriale ha certamente sofferto: il Piano Nazionale di Ripresa e Resilienza (PNRR) varato dal Governo si è posto un’ampia e ambiziosa strategia per l’ammodernamento del Paese, puntando decisamente su “interventi mirati e complementari atti a rafforzare il tasso di digitalizzazione, innovazione tecnologica e internazionalizzazione” del sistema produttivo che includono in primis l’industria 4.0.

Eppure, proprio su quest’ultimo punto, c’è un aspetto che forse non è stato definito nel dettaglio: l’indeterminatezza in termini di cybersecurity, che nel contesto di una transizione 4.0 basata sul principio di integrazione tra fisico e il digitale rappresenta un rischio aziendale significativo, la cui portata è difficile da anticipare, valutare e mitigare. Nonostante questo, resta una certezza: di fronte alle minacce informatiche, le aziende manifatturiere di tutto il mondo e le loro catene di approvvigionamento devono agire rapidamente, e investire pesantemente in nuove tecnologie per proteggere al meglio le loro attività.

Un livello di minaccia crescente

Secondo un recente report di IBM Security, gli attacchi informatici nel 2021 non hanno fatto altro che aumentare, addirittura raddoppiando nel caso di settori legati alla lotta contro il COVID-19. Il manifatturiero in particolare è diventato il secondo settore più bersagliato, scalando di 6 posizioni, dall’ottavo posto dell’anno precedente, mentre il tipo di attacco informatico maggiormente diffuso è risultato il Business Email Compromise (BEC), in cui server, account di posta elettronica e sistemi telefonici vengono presi di mira per realizzare frodi economiche che possono coinvolgere anche le supply chain estese. Nel solo 2020, si stima che questa truffa abbia causato danni per un valore di 1,6 miliardi di euro in tutto il mondo. A questi, dobbiamo aggiungere i crimini informatici tradizionali che hanno continuato a evolversi negli ultimi 20 anni e il furto di proprietà intellettuale, ancora citato come minaccia costante da chi si occupa di produzione.

Le minacce puntano alle debolezze a monte

Nonostante la loro eterogeneità, questi attacchi sollevano problemi comuni a chiunque sia responsabile della network security di un’azienda manifatturiera. Il primo, trasversale a tutti i settori, è che non esiste qualcuno che non sia colpito. Tuttavia, il settore manifatturiero rimane particolarmente vulnerabile, perché molto sensibile a ritardi, fermi di produzione ed alla mancanza di una risorsa limitata e necessaria, come messo in luce dalla paralisi del trasporto merci mondiale causata dal blocco del canale di Suez in seguito all’incaglio di una nave portacontainer.

Compromettendo un singolo elemento di una rete, come i sistemi di fatturazione o di posta elettronica, i cybercriminali possono paralizzare intere linee di produzione. Non a caso le campagne ransomware giocano principalmente sul rilevamento delle debolezze a monte, spesso entrando nelle reti attraverso interfacce software meno forti, come le reti private virtuali aziendali (VPN) o le porte di diagnostica o supporto remoto, e rimanendo silenti anche mesi prima di attuare l’estorsione. Proprio per questo difendersi da questo tipo di minaccia richiede una forte attenzione alla progettazione di rete e una conoscenza precisa dei suoi punti deboli; in altri termini avere una visibilità completa, elemento però difficile da raggiungere.

La vulnerabilità dei sistemi di controllo industriale (ICS)

I sistemi di controllo industriale (ICS) e le reti di produzione, tipici delle aziende manifatturiere, non sono sufficientemente immuni alle debolezze quotidiane dei sistemi IT aziendali, come dimostrano i famigerati esempi degli attacchi WannaCry e NotPetya nel 2017 che hanno colpito aziende molto note, tra cui Nissan, Renault e il gigante farmaceutico Merck.

Le reti informatiche e di produzione sono sempre più collegate tra loro, con una tendenza logica dal punto di vista operativo che permette ad un unico team di gestire i sistemi produttivi in modo integrato, ma li espone anche ad attacchi difficili da anticipare. Qualche mese fa, ad esempio, un impianto di trattamento delle acque in Florida ha subito un attacco informatico al proprio sistema ICS. Gli attaccanti sono stati in grado di penetrarvi e alterare i livelli di sostanze chimiche nel tentativo di avvelenare l’acqua, ma fortunatamente l’intrusione è stata rapidamente rilevata e risolta senza alcun danno per il pubblico.

Qual è il futuro della sicurezza dell’Industrial IoT (IIoT)?

Le tecnologie IIoT sono emerse in parallelo all’IoT: sono costruite su piattaforme e protocolli comuni e ne replicano purtroppo le corrispondenti falle nella sicurezza. Per questo, ciò che li rende più facili da gestire e più economici da sviluppare è anche ciò che li rende vulnerabili: i cybercriminali, consapevoli che i sistemi di controllo della produzione vengono sempre più costruiti su tecnologie comuni, possono ora operare più semplicemente e con meno sforzi mirati. Come per l’IoT, anche il mondo che sta dietro l’IIoT ha sottovalutato la necessità di sicurezza dei propri device, e molti dispositivi di prima e seconda generazione dimostrano vulnerabilità tanto nella loro configurazione quanto nel design del software. Una volta sul campo, non è facile porvi rimedio, soprattutto quando i tempi di inattività di sensori e dispositivi portano a impatti sulla produzione. Questa vulnerabilità insita nelle attrezzature richiede infatti un livello di visibilità estremamente difficile da raggiungere per la maggior parte delle aziende.

Inoltre, le aziende 4.0 che investono in IIoT e automazione, si espongono al rischio di attacchi ransomware, con potenziale impatto sulla loro supply chain. A lungo termine, affrontare la sfida della sicurezza IT richiede soluzioni di protezione che possano operare in modo unificato attraverso un unico sistema di gestione. Invece di fare marcia indietro, isolando le reti industriali, ha più senso integrarle in modo sicuro; le aziende hanno bisogno di accedere a un inventario accurato dei loro sistemi, monitorare il loro stato in tempo reale e dotarsi di un metodo di gestione della manutenzione, che comprenda il patching, in modo strutturato. Ancora prima di acquistare l’attrezzatura, è imperativo verificarne la sicurezza e la capacità di rimediare alle vulnerabilità. Le informazioni sulle minacce provenienti dal maggior numero possibile di fonti dovrebbero essere integrate per ottenere una visione completa degli attacchi, sia a livello preventivo che rilevati in incidenti reali. Infine, si dovrebbe prestare particolare attenzione alle connessioni alla rete aziendale, in modo da non creare backdoor che gli attaccanti potrebbero sfruttare, monitorando con attenzione connessioni esterne da VPN.

Se tutti i settori sono esposti a pericoli molto elevati, solo recentemente il settore manifatturiero è diventato consapevole dei propri rischi impliciti e inevitabili. Per assicurare il proprio futuro a lungo termine, in un contesto di insicurezza latente, dovrà fare della cybersecurity un driver di business a sé stante.

 

Se vuoi riconoscere e prevenire gli errori più comuni che mettono in pericolo le tue informazioni riservate e gli eventuali attacchi alla sicurezza dei tuoi dati, iscriviti al corso

Cybercrime e sicurezza delle informazioni: la tutela del patrimonio aziendale nel terzo millennio

Emanuele Temi

Emanuele Temi

Technical Sales Engineer di Nozomi Networks