lunedì, 27 gennaio 2020

Articoli

Scarica allegato

Cyber Security: automazione e sicurezza a rischio

15/01/2020

della Redazione

Con l’enorme diffusione dell’IoT (Internet of Things), in tutti i settori dell’automazione e della sicurezza si è aperto il non trascurabile problema della “cyber security”, la protezione dagli attacchi informatici di qualsiasi natura, sia di hacker, sia di veri e propri terroristi digitali. Vediamo quindi nei dettagli, e nei diversi settori, cosa è possibile fare per proteggersi da queste minacce che, sia pure virtuali, possono fare addirittura più danni di quelle “reali”.

Nel settore industriale, ad esempio, secondo un recente report di ABI Research, si parla di miliardi di dollari “bruciati” in tutto il mondo proprio a causa dei cyber criminali. Nonostante questo, sempre secondo la ricerca di ABI, gli investimenti per rafforzare la sicurezza informatica nel settore industriale sono ancora molto carenti. Perché, secondo gli esperti, le strategie di difesa hanno bisogno di un ripensamento radicale e occorrerebbe, a fianco dell’IT, anche un piano di OT, tecnologia operativa, per affrontare il panorama dei cyber attacchi che è, per sua natura, in costante evoluzione. Insomma, un approccio sempre più olistico, volto alla visibilità della rete, all’interoperabilità e l’integrazione con tutti i prodotti per la sicurezza IT, con particolare riguardo alla gestione anche dei singoli eventi è oggi sempre più indispensabile.

Nel Building

E passiamo al building. Qui la situazione è ancora più complicata, perché di solito i gestori degli edifici non sono nemmeno esperti di IT. In ogni modo, è sempre possibile intervenire, anche su più livelli. Ad esempio, le soluzioni di cyber security possono essere caricate sui sistemi, ma anche sui singoli dispositivi. E un primo passo può essere proprio il blocco di APP non autorizzate, che possono inficiare la sicurezza globale, così come l’utilizzo di sistemi anche semplici di crittografia o il divieto di utilizzare hardware di archiviazione rimovibili non autorizzati.

La rete

Per ciò che invece riguarda proprio la rete, una semplice misura di sicurezza è un sistema di “antintrusione virtuale”, che comprenda un’analisi accurata del traffico e del comportamento degli utenti, per identificare fin da subito i potenziali hacker. I gateway di sicurezza informatica possono, di solito, implementare proprio le difese multilivello, che arrivano a controllare l’accesso in base alla geolocalizzazione del client.

Data center e cloud storage 

I data center e i dispositivi di archiviazione su cloud sono il bersaglio ideale degli attacchi informatici, perché, ovviamente, raccolgono tutte le informazioni. Garantire la loro sicurezza è, quindi, fondamentale: tutte le attività dei database dovrebbero essere sempre presenti all’amministratore dell’edificio, in modo da poter interrompere in tempo reale qualsiasi possibile attacco a questi centri veramente nevralgici. Esistono poi i sistemi di sicurezza e gestione degli eventi (SIEM) che offrono la piena visibilità di ogni sistema, database, rete e applicazione e che sono imprescindibili in un programma completo di cyber sicurezza.

Nella casa

In ambito home automation, regna la completa anarchia per ciò che riguarda la cyber security. Oggi sempre più telecamere intelligenti e APP sono utilizzate per gestire i sistemi di sicurezza della propria abitazione da remoto, ma si registrano anche sempre più casi in cui gli hacker sono riusciti a recuperare i dati per entrare, facilmente, dalla porta principale. E questo perché i produttori continuano a immettere sul mercato soluzioni sempre più “smart” per la gestione della casa, ma, per contro, sembrano poco attenti a prevenire la fuga di dati, semplicemente, magari, sviluppando in tal senso i software che già sono di serie sui più diffusi sistemi, da quelli da veri esperti ai semplici “do-it-yourself”.

Come se ne esce?

Secondo le proiezioni più recenti, entro il 2024 ci saranno più di 22 miliardi di dispositivi connessi nel mondo…e questo calcolo non include gli smartphone. Come è possibile proteggere tutte le informazioni che circolano? E’ inevitabile un approccio veramente globale, che comprenda nuovi modelli di business, tecnologie, standard e regolamenti. Il singolo dato, di qualsiasi natura e forma sia, va protetto in tutte le fasi: quando viene generato, memorizzato, trasmesso e utilizzato. E’ per questo che mantenere la sicurezza informatica è uno sforzo che richiede l’input di tutte le parti interessate: istituzioni, produttori, provider di rete, fornitori di piattaforme, sviluppatori di APP e, ovviamente, utenti finali. 

La versione integrale dell’articolo riporta tabelle, box o figure, per visualizzarle apri il pdf allegato. 

Scarica allegato

Tutti gli articoli