lunedì, 29 aprile 2024

Articoli

Utilities: realtà sensibili per definizione

12/01/2023

di Giovanni Villarosa - Laureato in Scienze dell’Intelligence e della Sicurezza, esperto di Sicurezza Fisica per Infrastrutture, CSO e DPO,membro del comitato tecnico-scientifico del CESPIS, Centro Studi Prevenzione, Investigazione e Sicurezza

Se vogliamo parlare di mercati verticali decisamente impegnativi nella lotta al cyber crime, allora occupiamoci di quelli dalle difficoltà più multiformi in assoluto:industry 4.0 & utilities. Due “verticalità” articolate, molto complesse, dove l’evoluzione tecnologica, seppur con esigenze applicative diverse, rappresenta però un fattore comune in fatto di soluzioni di security funzionali alla protezione di settori infrastrutturali strategici per ogni paese. Purtuttavia sappiamo bene che la tecnologia da sola non basta, infatti in questi settori è più che mai fondamentale un approccio olistico anche da parte degli operatori di mercato.

Questo perché molto spesso c’è la necessità di dover far interagire infrastrutture obsolete ma interfacciate ad avanzate automazioni governabili dal web, il tutto nel dilagante impatto degli attacchi logici per mano di hacker, che hanno sempre l’obiettivo di destabilizzare l’economia di ogni nazione, ponendo così diversi grattacapi al mondo industriale e delle società pubbliche gestori dei servizi energetici e dei trasporti. 

Sicurezza cyber

Nel 2021 il mercato italiano della sicurezza cyber valeva circa 24,5 miliardi di euro in tecnologie specifiche per la protezione del perimetro (circa 6 mld in hardware, 7 in software e 11 in servizi IT), un fatturato però ancora poco incisivo nella lotta al cyber crime. Basti pensare che nel solo 2021 gli attacchi hacker alle infrastrutture critiche sono aumentati del 10% rispetto al 2020, passando da 14 a 44; nel triennio 2018-2021 a livello globale ci sono stati 2.589 attacchi cyber, 93 quelli italiani. Se poi analizziamo il grande volume degli attacchi informatici (3 attacchi su 4 generano un impatto critico), proprio in questi settori osserviamo come siano ricorrenti le aggressioni di tipo ransomware; attacchi portati avanti con minacce avanzate e persistenti, ovverosia, con le così dette tecniche di ATP (advanced persistent threat), modalità tipiche di avversari con specializzate risorse umane, spiccate competenze tecniche, ma soprattutto, con illimitate risorse finanziarie, caratteristiche queste che, assemblate insieme, daranno poi la possibilità di lanciare attacchi invisibili su larga scala, e sul lungo periodo. Generalmente questa tipologia di attacchi è pianificata da organizzazioni particolari, per finalità spesso di spionaggio industriale, politico, o al furto di informazioni/dati riservati, ma con un ulteriore obiettivo finale: quello di bloccare l’operatività dei CED colpiti, per poi ricavarne un riscatto, azione estortiva tipica delle operazioni di cybercrime.

Oggi, tanto il settore industriale quanto quello dei servizi, nella funzionale logica IoT e IIoT (Industrial Internet of Things), rappresentano distretti strategici basati sulle cosiddette architetture geograficamente distribuite, questo per via delle manutenzioni ai sistemi eseguite da remoto.

Ma nonostante la segmentazione dei vari sistemi che compongono le galassie hardware e software del mondo IT (information technology) e di quello OT (operational technology), ovviamente assicurare la validità dei comandi inviati, come l’integrità dei dati scambiati, rappresenta la priorità esclusiva se si vuole garantire una robusta sicurezza fisica e logica (cloud, sql, scada, plc, etc), e una certa qualità/affidabilità dei servizi resi alla collettività.

Utility sensibile 

Se prendiamo come esempio una qualsiasi infrastruttura aeroportuale, una utility sensibile, possiamo osservare come il mercato offra innovative tecnologie di riconoscimento biometrico, di sistemi di videoanalisi sempre più perfezionati, di software di riconoscimento facciale supportati dalla AI (artificial intelligence), tutti dispositivi che aumentano la sicurezza delle attività operative riducendo, nel contempo, la necessità di complessi sistemi di storage, dato che l’analisi fattuale del contesto e dei fatti avviene in realtime. Altro esempio quello del settore del trasporti terrestri, ferroviari e stradali, dove è molto più allargato il perimetro della sicurezza, tanto safety (incendio, incidenti, blocco di traffico, etc) quanto di security (attentati, blocchi ferroviari, etc), soprattutto in tema di sicurezza di viadotti/ponti, tunnel/gallerie, terminal/stazioni. In questi casi le tecnologie hardware della videosorveglianza combinata con una sensoristica doppler, implementate da particolari software sviluppati su potenti algoritmi, danno le giuste risposte alla sicurezza, identificando anticipatamente i possibili incidenti.

Industria 4.0

Parlando invece di industria 4.0 entriamo nel perimetro di quelle infrastrutture conosciute anche come smart factory; un settore questo, che negli ultimi 5 anni ha attraversato una sostanziale rivoluzione. Ma per un’industria realmente smart bisogna avere processi flessibili, ricevere dati in realtime generati da device IIoT interconnessi su tutta la filiera produttiva, garantendo così l’ottimizzazione intelligente dei processi industriali e contemporaneamente la safety & security; un esempio lampante lo rinveniamo nell’integrazione M2M (machine to machine), e particolarmente nella nuova frontiera governata dalla robotica industriale. Dunque, non solo manodopera raffigurata dalle mani create dall’ingegneria cyber che monta i prodotti con precisione assoluta, ma anche cybervigilantes che sorvegliano i perimetri produttivi, verificando chi ha titolo o no per accedere, scoprendo i visitor indesiderati, attivando così le contromisure di sicurezza.

Oil gas power

Concludiamo con le utilities sensibili, quindi da proteggere con il massimo impegno, ovverosia, i siti di produzione/distribuzione di acqua potabile ed energia (elettricità e gas). Qui possiamo fare l’esempio della vulnerabilità più pericolosa in assoluto, dal punto di vista della sicurezza logica e fisica: cosa accadrebbe se un hacker violerebbe i sistemi di governo SCADA e/o i server contenenti le informazioni/dati di gestione per il dosaggio di certe sostanze chimiche (ad esempio il cloro) necessarie per la sanificazione di un acquedotto pubblico?



Tutti gli articoli