Nell’universo della manifattura, il fermo macchina è una sfida molto significativa per le imprese, date le sue conseguenze sia in termini di tempo che di risorse finanziarie. Il fermo macchina, che si verifica quando un macchinario o un impianto rimane inattivo, può essere causato da svariati fattori, alcuni fisiologici e altri meno. Tra i primi rientrano l’attrezzaggio e la manutenzione, tra i secondi i guasti meccanici, i malfunzionamenti, gli errori umani o eventi imprevisti come calamità naturali. Il fermo macchina è una voce di costo significativa: un impianto fermo non può onorare gli accordi presi dall’azienda con i clienti, crea danni alla reputazione del brand, genera accumulo di materie prime e impedisce alle risorse umane di produrre. Va evitato a tutti i costi.
Nell’attuale scenario industriale, caratterizzato dalla trasformazione verso il paradigma 4.0, emerge una nuova grande sfida: la cybersecurity. Un elemento fondamentale del percorso di digitalizzazione è infatti la convergenza tra le tecnologie informatiche (IT) e quelle operative (OT), due mondi che sono rimasti separati per decenni. Il mondo delle macchine, ovvero le reti OT, è sempre stato isolato dal resto dell’azienda, e quindi meno sensibile alle problematiche di sicurezza. I sistemi OT sono spesso basati su tecnologie legacy, non sempre sono aggiornati o aggiornabili e, soprattutto, non sono stati progettati con una sicurezza built-in, a differenza del mondo IT che ha sempre avuto a che fare con minacce informatiche interne ed esterne.
La convergenza IT/OT, l’ingresso delle reti ethernet nello shopfloor industriale, la progressiva integrazione di modelli edge-to-cloud e la valorizzazione dei dati hanno determinato importanti vantaggi in termini di efficienza, automazione e innovazione, ma hanno inevitabilmente esposto il mondo delle macchine alle minacce informatiche. Il tema è diventato assolutamente prioritario, anche perché la sicurezza dei sistemi OT non previene unicamente il fermo macchina, ma anche potenziali incidenti ambientali e infortuni alle persone.
Posta la priorità della OT security nell’era 4.0, come va approcciato il tema in modo corretto? Nonostante la soluzione vada sviluppata specificamente per il mondo industriale, i principi della sicurezza moderna non sono dissimili da quelli del mondo IT e si basano sulla ricerca del miglior bilanciamento tra sicurezza e produttività. In altri termini, occorre trovare quel livello corretto di protezione che prevenga e rilevi le minacce senza impedire o rallentare la produttività.
In termini strategici, il primo passo è certamente la valutazione del rischio, che comporta soprattutto l’identificazione delle vulnerabilità esposte. Come già accennato, il mondo OT si basa su sistemi nati per essere chiusi, inaccessibili dall’esterno, senza sicurezza by design né esigenze di costante aggiornamento. Tutto ciò crea non poche problematiche quando l’azienda decide che gli stessi sistemi siano gestiti con un tablet, debbano trasmettere dati a un sistema cloud o vadano monitorati da remoto.
Rilevate le vulnerabilità e definita una strategia adeguata, dal punto di vista tecnico occorre innanzitutto identificare in modo corretto la superficie d’attacco, limitandola il più possibile per garantire, come detto, un buon bilanciamento tra sicurezza e produttività “4.0”. Tutto ciò si ottiene, solitamente, attraverso una segmentazione fine delle reti OT, finalizzata a isolare le aree critiche e ridurre la superficie di attacco. Questo determina la creazione di sottoreti separate che, di fatto, evitano la propagazione incontrollata delle conseguenze di eventuali attacchi.
L’elemento fondamentale della sicurezza OT resta comunque il monitoraggio costante delle reti, finalizzato chiaramente a identificare, esaminare e mitigare eventuali comportamenti anomali che possano essere causati da un attacco in corso. L’utilizzo di soluzioni di sicurezza in grado di combinare il monitoraggio degli eventi, l’analisi dei log (come i SIEM) e tecnologie di rilevamento delle anomalie aiuta a individuare gli attacchi e adottare misure preventive. Tutto ciò, in aggiunta a un’attività costante di controllo degli accessi, per la quale l’azienda dovrebbe implementare soluzioni di autenticazione multi-fattore (MFA).
Non da ultimo, valgono anche in questo caso considerazioni circa la formazione e l’awareness del personale, che sono un pilastro della sicurezza degli ambienti IT. Anche qui, infatti, l’azienda dovrebbe investire per far sì che il personale sia consapevole dei rischi di sicurezza, sia in grado di identificare le minacce potenziali e, soprattutto, ponga in essere comportamenti virtuosi per evitarle.