SlideShare a Scribd company logo
ANNUARIO G.I.S.I. 2016 | 25
I
l paradigma di Industry 4.0 sta cambiando il modo in cui
le informazioni sono generate, condivise e analizzate al
propone di valorizzare l’innovazione di prodotto attraverso
un migliore feedback del prodotto nel suo scenario di
utilizzo, grazie a una collaborazione tra i diversi elementi
della catena del valore, attraverso un processo di produzione
notevolmente migliorato in virtù di evoluti meccanismi
di misura, controllo e analisi, permettendo una migliore
interazione e controllo.
Tutto ciò è reso possibile dall’evoluzione tecnologica
cibernetico: ogni dispositivo avrà presto un proprio indirizzo
IP e sarà in grado di comunicare con altri dispositivi, con una
Nell’industria, insomma, sta per avvenire quello che è
successo nel mondo consumer con l’avvento di Internet,
che ha cambiato radicalmente i sistemi di informazione
e comunicazione. Ci sarà un netto miglioramento nei
parametri con i quali i sistemi di produzione convenzionali
sono misurati in termini di sicurezza, qualità, tempi e costi.
Inoltre, verranno introdotti elementi nuovi con potenzialità
controllo di tolleranza adattiva, utilizzo di grandi quantità
di dati per una visualizzazione maggiore e una migliore
gestione del rischio. I livelli di automazione miglioreranno
di operations e supply chain, distribuite globalmente,
diminuirà.
Probabilmente il fattore abilitante più importante nell’utilizzo
di Internet nello Smart Manufacturing è stato l’adattamento
dei sensori e della meccatronica ad un livello in cui velocità,
per il processo di raccolta monitoraggio e controllo dei dati
in tempo reale, in aggiunta ai modi creativi in cui dati dai
sensori possono essere applicati su tutte le attività. Questo
porta ad una convergenza fondamentale (e forse epocale)
tra la comunicazione da un lato e l’intelligenza dall’altro:
una spinta così forte da consentire addirittura di pensare a
una fusione tra l’IT tradizionale e l’Automazione Industriale
o Operation Technology (OT), che potrà puntare su nuovi
fattori abilitanti.
Perché è così importante parlare di Cyber Security 4.0
Accanto alle terminologie tipiche del settore manifatturiero
stanno entrando nel linguaggio manifatturiero termini come
Cyberspace, Virtualization, Cloud, Big Data, oltre a concetti
(IoT) e l’Internet of Services (IoS).
Secondo una ricerca condotta dal Global Center for Digital
Business Transformation, il 40% delle aziende che oggi
sono leader di mercato perderanno il loro primato a causa
di questa rivoluzione digitale nei prossimi cinque anni, ma
nonostante ciò il 75% di esse non ha ancora dato priorità
alla creazione di una strategia per gestire questo rischio.
Infatti, sempre secondo lo stesso studio, in Francia il 63%
dei Plant Manager considera la Cyber Security cruciale per
la competitività, perché si produrrà una quantità enorme di
dati (Big Data), in ambienti “virtualizzati” secondo logiche di
Cloud computing, che devono essere tutelati.
Ci sarà un aumento di sensori che genereranno dati, reti
di trasporto che consentiranno di raccogliere e aggregare
in un centro di gestione unico, piattaforme che tratteranno
grossi volumi di dati (Data Lake) con funzioni di Mining &
Analytics. In questo scenario il Cloud diventa l’elemento
abilitante per la messa a fattor comune e la centralizzazione
che deriva dalla raccolta ed elaborazione di dati provenienti
da un insieme potenzialmente vasto di sorgenti distribuite.
E così impostare una strategia per la Security, oltre ad essere
un fattore abilitante, diventa una “practice” imperativa. Il
tempo a disposizione per intervenire e adeguarsi alle nuove
minacce non è più molto: bisogna intervenire portando la
questione discussione nei Board decisionali, lavorando a
un piano di investimenti che consideri il Return On Security
Investment (ROSI) e creando un parametro misurabile in
ogni Business Plan. Anche perché nel corso dei prossimi
cinque anni gli investimenti nella protezione dei dispositivi
di IoT aumenteranno cinque volte in più rispetto a quanto
accadrà nei settori produttivi.
Come implementare la Cyber Security 4.0
La Security non è un’attività a sé stante, ma un processo
dinamico integrato e coerente con le logiche di
la Security ampliando il campo delle responsabilità alle
nuove piattaforme, servizi e direzioni. In prospettiva le
organizzazioni dovrebbero considerare di rimodellare le
strategie dell’IT e della Cyber Security per incorporare gli
obiettivi della Digital Transformation.
Se pensiamo a un servizio di IoT end-to-end, i dati devono
viaggiare tra apps, data centre, gateway/bridge e dispositivi
(sensori e apparati edge) e possono essere attaccati in uno
di questi punti o quando esposti lungo il tragitto.
Un processo Security Aware, innanzitutto, determina ciò che
sono fondamentali per il funzionamento.
Gli investimenti dovranno però concentrarsi nella cosiddetta
è prevenire, anche se oggi molti produttori hanno limitate
risorse per investire in sicurezza e protezione IoT.
Bisogna quindi assicurarsi che i dati siano messi in
sicurezza e criptati in tutta la catena in cui si muovono,
che siano implementate corrette politiche di controllo di
accesso (login); che il device come il gateway o l’edge sia
salvaguardato da possibili backdoor, sia nel data center
intermedi.
Cosa può andare storto?
Un aspetto critico per la protezione delle strutture dipende
adottato politiche di Embedded Computing orientate
all’open source, poco costose, e basate su soluzioni “off
the shelf”, che comportano procedure di aggiornamento
debole. I produttori, inoltre, non riescono a implementare
misure di sicurezza comuni nei loro prodotti, permettendo
agli hacker di introdurre delle “backdoor” da cui possono
dati aziendali, condurre azioni di spionaggio o danneggiare
le infrastrutture critiche.
indipendentemente dal settore, dimensione o missione –
dovrà affrontare sarà quella di basare il proprio framework
Industry 4.0 e Cybersecurity 4.0
Le importanti trasformazioni che il concetto di Industry 4.0 sta portando nel mondo
industriale impongono anche una revisione dell’approccio al tema della security. I consigli
Giuseppe Ieva, Secure Network Ltd
CYBERSECURITYCYBERSECURITY
26 | ANNUARIO G.I.S.I. 2016
di sicurezza su una serie di elementi cardine.
In primis proteggere, rilevare e rispondere: è infatti
fondamentale essere in grado di rilevare eventuali attacchi
impatti. Serve poi operare una difesa in profondità: nessuna
misura di sicurezza singola è totalmente sicura, poiché
le vulnerabilità possono essere individuate in qualsiasi
punto del processo e in ogni momento. Bisogna quindi
implementare un piano di misure seriale per evitare “single
points of failure”; assicurarsi misure di protezione tecniche,
procedurali e gestionali, come ad esempio piani di controllo,
monitoraggio, di revisione e conformità.
Come implementare un Security Plan
La costruzione di un Security Plan deve includere la gestione
che si fondi sulla contestualizzazione e sull’analisi dei rischi
che incidono sull’operatività di un’organizzazione.
La proliferazione di sensori e dispositivi IoT e l’interesse
per lo sfruttamento di grandi quantità di dati, attraverso
protocolli Internet, hanno attratto il Cyber crimine verso
il furto della Proprietà Intellettuale, vero e proprio valore
aggiunto delle imprese.
L’obiettivo deve essere l’individuazione di contromisure
idonee e la promozione di una cultura diffusa della sicurezza,
cercando di includere alcuni aspetti fondamentali. In primo
luogo occorre stabilire i livelli di sicurezza prima di installare
un dispositivo in rete, in modo da comprendere meglio
quali dispositivi accedono alla rete e in quale momento, che
cosa fanno quando vedono i dati, con che cosa comunicano
e dove si trovano i destinatari. Successivamente, rivalutare
le prestazioni della rete dopo l’installazione del nuovo
Altra cosa importante è utilizzare sistemi operativi che
sfruttino la potenza del cloud per gli aggiornamenti
sicuri “over the air” insieme a connessioni non protette
(ad esempio reti pubbliche Wi-Fi), suddividendo però il
i dispositivi IoT, installandoli in un segmento separato
o su una LAN virtuale (VLAN) in modo che non possano
accedere e/o interferire con i dati aziendali critici e creando
Occorre poi abilitare un forte controllo di autenticazione
e di accesso, garantendo che l’utente del dispositivo è
chi afferma di essere, assicurandosi che il processo di
autenticazione sia il più forte possibile. Capire quali funzioni
svolgono i dispositivi, quali dati raccolgono, con quali altri
dispositivi comunicano e dove si trovano, chi possiede i dati
hanno i dispositivi in oggetto.
C’è poi il tema della protezione dei dati personali. I dati che
viaggiano da e verso dispositivi IoT sono altamente sensibili.
fatturazione a quelli biometrici, rischia di essere esposto. La
una parte critica della soluzione.
È importante adottare un’application security molto forte.
Le opportunità di mercato per l’IoT è enorme. I produttori
si stanno muovendo rapidamente con nuovi prodotti e
applicazioni per rispondere e accrescere la domanda degli
utenti. In questa logica dobbiamo pensare a un approccio
di “Security by Design” che comprenda sviluppo di
codice e test di protezione molto approfonditi, soprattutto
considerando la sensibilità dei dati che l’IoT trasporta.
L’importanza del fattore umano
L’aumento della criminalità informatica è un indicatore
di come la sicurezza debba essere necessariamente
trattata come un pilastro indispensabile in ambito IoT.
L’importanza crescente di un mondo sempre più connesso
dovrebbe anche essere un incentivo a guardare dentro
la sua vulnerabilità, partendo da uno step fondamentale
come l’aggiornamento del personale e assicurandosi che
il personale IT, di sicurezza e addetto alle reti e alle linee
di produzione sia aggiornato sui più recenti dispositivi,
standard e problematiche in ambito Industrial IoT.
CYBERSECURITY
www.smcitalia.it
SMC Italia S.p.A.
www.smcitalia.it mailbox@smcitalia.it
Soluzioni SMC per la misura di portata
dei fluidi di processo

More Related Content

What's hot

04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza
IBM Italia Web Team
 
TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013
Elena Vaciago
 
TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1
Elena Vaciago
 
Emanuela Pala: Internet of Things & Smart Agriculture
Emanuela Pala: Internet of Things & Smart Agriculture Emanuela Pala: Internet of Things & Smart Agriculture
Emanuela Pala: Internet of Things & Smart Agriculture
Tech and Law Center
 
Presentazione scenari internet of things & rfid
Presentazione scenari internet of things & rfidPresentazione scenari internet of things & rfid
Presentazione scenari internet of things & rfid
CATTID "Sapienza"
 
TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115
Elena Vaciago
 
Smau milano 2013 luca cremona
Smau milano 2013 luca cremonaSmau milano 2013 luca cremona
Smau milano 2013 luca cremona
SMAU
 

What's hot (20)

04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza
 
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
 
Cybersecurity nell'industria 4.0
Cybersecurity nell'industria 4.0 Cybersecurity nell'industria 4.0
Cybersecurity nell'industria 4.0
 
Smau Milano 2014 - Giulio Salvadori
Smau Milano 2014 - Giulio SalvadoriSmau Milano 2014 - Giulio Salvadori
Smau Milano 2014 - Giulio Salvadori
 
Clusit
ClusitClusit
Clusit
 
TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013
 
TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1
 
Emanuela Pala: Internet of Things & Smart Agriculture
Emanuela Pala: Internet of Things & Smart Agriculture Emanuela Pala: Internet of Things & Smart Agriculture
Emanuela Pala: Internet of Things & Smart Agriculture
 
Internet of Things e rivoluzione della manifattura
Internet of Things e rivoluzione della manifatturaInternet of Things e rivoluzione della manifattura
Internet of Things e rivoluzione della manifattura
 
Il fenomeno cyber security e il mercato italiano
Il fenomeno cyber security e il mercato italianoIl fenomeno cyber security e il mercato italiano
Il fenomeno cyber security e il mercato italiano
 
NEW_MEDIA_130715
NEW_MEDIA_130715NEW_MEDIA_130715
NEW_MEDIA_130715
 
iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security Consulting
 
Executive_IT_interview
Executive_IT_interviewExecutive_IT_interview
Executive_IT_interview
 
Manufacturing e Internet of Things: come trarre il massimo beneficio.
Manufacturing e Internet of Things: come trarre il massimo beneficio.Manufacturing e Internet of Things: come trarre il massimo beneficio.
Manufacturing e Internet of Things: come trarre il massimo beneficio.
 
La quarta rivoluzione industriale è iniziata?
La quarta rivoluzione industriale è iniziata?La quarta rivoluzione industriale è iniziata?
La quarta rivoluzione industriale è iniziata?
 
Internet of Everything: stato dell’arte, trend evolutivi
Internet of Everything: stato dell’arte, trend evolutiviInternet of Everything: stato dell’arte, trend evolutivi
Internet of Everything: stato dell’arte, trend evolutivi
 
Internet delle cose
Internet delle coseInternet delle cose
Internet delle cose
 
Presentazione scenari internet of things & rfid
Presentazione scenari internet of things & rfidPresentazione scenari internet of things & rfid
Presentazione scenari internet of things & rfid
 
TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115
 
Smau milano 2013 luca cremona
Smau milano 2013 luca cremonaSmau milano 2013 luca cremona
Smau milano 2013 luca cremona
 

Viewers also liked

2016FRAMEWORK NAZIONALEBALDONIXWEB
2016FRAMEWORK NAZIONALEBALDONIXWEB2016FRAMEWORK NAZIONALEBALDONIXWEB
2016FRAMEWORK NAZIONALEBALDONIXWEB
Roberto Baldoni
 
Cybersecurity Legal and Compliance Issues Business & IT Leaders Must Know -- ...
Cybersecurity Legal and Compliance Issues Business & IT Leaders Must Know -- ...Cybersecurity Legal and Compliance Issues Business & IT Leaders Must Know -- ...
Cybersecurity Legal and Compliance Issues Business & IT Leaders Must Know -- ...
Shawn Tuma
 
Presentazione Italian Cybersecurity Report 2016: I controlli essenziali di si...
Presentazione Italian Cybersecurity Report 2016: I controlli essenziali di si...Presentazione Italian Cybersecurity Report 2016: I controlli essenziali di si...
Presentazione Italian Cybersecurity Report 2016: I controlli essenziali di si...
Roberto Baldoni
 

Viewers also liked (9)

Cybersecurity Technologies, Standards and Operations
Cybersecurity Technologies, Standards and OperationsCybersecurity Technologies, Standards and Operations
Cybersecurity Technologies, Standards and Operations
 
Industry 4.0 : Evolution of the Revolution
Industry 4.0 : Evolution of the RevolutionIndustry 4.0 : Evolution of the Revolution
Industry 4.0 : Evolution of the Revolution
 
Top 10 cybersecurity predictions for 2016 by Matthew Rosenquist
Top 10 cybersecurity predictions for 2016 by Matthew RosenquistTop 10 cybersecurity predictions for 2016 by Matthew Rosenquist
Top 10 cybersecurity predictions for 2016 by Matthew Rosenquist
 
2016FRAMEWORK NAZIONALEBALDONIXWEB
2016FRAMEWORK NAZIONALEBALDONIXWEB2016FRAMEWORK NAZIONALEBALDONIXWEB
2016FRAMEWORK NAZIONALEBALDONIXWEB
 
Cybersecurity Legal and Compliance Issues Business & IT Leaders Must Know -- ...
Cybersecurity Legal and Compliance Issues Business & IT Leaders Must Know -- ...Cybersecurity Legal and Compliance Issues Business & IT Leaders Must Know -- ...
Cybersecurity Legal and Compliance Issues Business & IT Leaders Must Know -- ...
 
Artificial Intelligence and Machine Learning for Cybersecurity
Artificial Intelligence and Machine Learning for CybersecurityArtificial Intelligence and Machine Learning for Cybersecurity
Artificial Intelligence and Machine Learning for Cybersecurity
 
Cybersecurity Risk Management for Financial Institutions
Cybersecurity Risk Management for Financial InstitutionsCybersecurity Risk Management for Financial Institutions
Cybersecurity Risk Management for Financial Institutions
 
CyberSecurity Vision: 2017-2027 & Beyond!
CyberSecurity Vision: 2017-2027 & Beyond!CyberSecurity Vision: 2017-2027 & Beyond!
CyberSecurity Vision: 2017-2027 & Beyond!
 
Presentazione Italian Cybersecurity Report 2016: I controlli essenziali di si...
Presentazione Italian Cybersecurity Report 2016: I controlli essenziali di si...Presentazione Italian Cybersecurity Report 2016: I controlli essenziali di si...
Presentazione Italian Cybersecurity Report 2016: I controlli essenziali di si...
 

Similar to Cybersecurity 4.0

LE RAGIONI DELLA SICUREZZA IT
LE RAGIONI DELLA SICUREZZA ITLE RAGIONI DELLA SICUREZZA IT
LE RAGIONI DELLA SICUREZZA IT
Vincenzo Calabrò
 
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...
Bci italy conf 17   3 roberto baldoni - cyber resilience un fattore critico d...Bci italy conf 17   3 roberto baldoni - cyber resilience un fattore critico d...
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...
TheBCI
 
IT-brochure Cyber Security
IT-brochure Cyber SecurityIT-brochure Cyber Security
IT-brochure Cyber Security
Enrico Memmo
 

Similar to Cybersecurity 4.0 (20)

LE RAGIONI DELLA SICUREZZA IT
LE RAGIONI DELLA SICUREZZA ITLE RAGIONI DELLA SICUREZZA IT
LE RAGIONI DELLA SICUREZZA IT
 
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...
Bci italy conf 17   3 roberto baldoni - cyber resilience un fattore critico d...Bci italy conf 17   3 roberto baldoni - cyber resilience un fattore critico d...
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...
 
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
UNINFO -  NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...UNINFO -  NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
 
Seminario UNINFO Security Summit 2017
Seminario UNINFO Security Summit 2017Seminario UNINFO Security Summit 2017
Seminario UNINFO Security Summit 2017
 
Industry 4.0 CyberSecurity Assessment.pptx
Industry 4.0 CyberSecurity Assessment.pptxIndustry 4.0 CyberSecurity Assessment.pptx
Industry 4.0 CyberSecurity Assessment.pptx
 
ICT trends 2014 cosa ci aspetta
ICT trends 2014   cosa ci aspettaICT trends 2014   cosa ci aspetta
ICT trends 2014 cosa ci aspetta
 
IT-brochure Cyber Security
IT-brochure Cyber SecurityIT-brochure Cyber Security
IT-brochure Cyber Security
 
Managed Security Services vs In house management
Managed Security Services vs In house managementManaged Security Services vs In house management
Managed Security Services vs In house management
 
Articolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 oreArticolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 ore
 
ICT trends 2015 - il nostro prossimo futuro
ICT trends 2015 -  il nostro prossimo futuroICT trends 2015 -  il nostro prossimo futuro
ICT trends 2015 - il nostro prossimo futuro
 
Digital 4 e guide - Hybrid Cloud come scegliere il meglio tra virtuale e fisi...
Digital 4 e guide - Hybrid Cloud come scegliere il meglio tra virtuale e fisi...Digital 4 e guide - Hybrid Cloud come scegliere il meglio tra virtuale e fisi...
Digital 4 e guide - Hybrid Cloud come scegliere il meglio tra virtuale e fisi...
 
La nuova generazione dei gestionali cloud
La nuova generazione dei gestionali cloudLa nuova generazione dei gestionali cloud
La nuova generazione dei gestionali cloud
 
Workshop Smau Milano 2016 (BMAN)
Workshop Smau Milano 2016 (BMAN)Workshop Smau Milano 2016 (BMAN)
Workshop Smau Milano 2016 (BMAN)
 
Sicurezza, verifica e ottimizzazione dei sistemi e dei processi
Sicurezza, verifica e ottimizzazione dei sistemi e dei processiSicurezza, verifica e ottimizzazione dei sistemi e dei processi
Sicurezza, verifica e ottimizzazione dei sistemi e dei processi
 
Sicurezza, verifica e ottimizzazione dei sistemi e dei processi
Sicurezza, verifica e ottimizzazione dei sistemi e dei processiSicurezza, verifica e ottimizzazione dei sistemi e dei processi
Sicurezza, verifica e ottimizzazione dei sistemi e dei processi
 
Smau Milano 2016 - Sascia Morelli
Smau Milano 2016 - Sascia MorelliSmau Milano 2016 - Sascia Morelli
Smau Milano 2016 - Sascia Morelli
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity Swascan
 
Forze dirompenti dell'IT, 3za piattaforma
Forze dirompenti dell'IT, 3za piattaformaForze dirompenti dell'IT, 3za piattaforma
Forze dirompenti dell'IT, 3za piattaforma
 
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...
 
Security Services - Accenture Italia
Security Services - Accenture ItaliaSecurity Services - Accenture Italia
Security Services - Accenture Italia
 

Cybersecurity 4.0

  • 1. ANNUARIO G.I.S.I. 2016 | 25 I l paradigma di Industry 4.0 sta cambiando il modo in cui le informazioni sono generate, condivise e analizzate al propone di valorizzare l’innovazione di prodotto attraverso un migliore feedback del prodotto nel suo scenario di utilizzo, grazie a una collaborazione tra i diversi elementi della catena del valore, attraverso un processo di produzione notevolmente migliorato in virtù di evoluti meccanismi di misura, controllo e analisi, permettendo una migliore interazione e controllo. Tutto ciò è reso possibile dall’evoluzione tecnologica cibernetico: ogni dispositivo avrà presto un proprio indirizzo IP e sarà in grado di comunicare con altri dispositivi, con una Nell’industria, insomma, sta per avvenire quello che è successo nel mondo consumer con l’avvento di Internet, che ha cambiato radicalmente i sistemi di informazione e comunicazione. Ci sarà un netto miglioramento nei parametri con i quali i sistemi di produzione convenzionali sono misurati in termini di sicurezza, qualità, tempi e costi. Inoltre, verranno introdotti elementi nuovi con potenzialità controllo di tolleranza adattiva, utilizzo di grandi quantità di dati per una visualizzazione maggiore e una migliore gestione del rischio. I livelli di automazione miglioreranno di operations e supply chain, distribuite globalmente, diminuirà. Probabilmente il fattore abilitante più importante nell’utilizzo di Internet nello Smart Manufacturing è stato l’adattamento dei sensori e della meccatronica ad un livello in cui velocità, per il processo di raccolta monitoraggio e controllo dei dati in tempo reale, in aggiunta ai modi creativi in cui dati dai sensori possono essere applicati su tutte le attività. Questo porta ad una convergenza fondamentale (e forse epocale) tra la comunicazione da un lato e l’intelligenza dall’altro: una spinta così forte da consentire addirittura di pensare a una fusione tra l’IT tradizionale e l’Automazione Industriale o Operation Technology (OT), che potrà puntare su nuovi fattori abilitanti. Perché è così importante parlare di Cyber Security 4.0 Accanto alle terminologie tipiche del settore manifatturiero stanno entrando nel linguaggio manifatturiero termini come Cyberspace, Virtualization, Cloud, Big Data, oltre a concetti (IoT) e l’Internet of Services (IoS). Secondo una ricerca condotta dal Global Center for Digital Business Transformation, il 40% delle aziende che oggi sono leader di mercato perderanno il loro primato a causa di questa rivoluzione digitale nei prossimi cinque anni, ma nonostante ciò il 75% di esse non ha ancora dato priorità alla creazione di una strategia per gestire questo rischio. Infatti, sempre secondo lo stesso studio, in Francia il 63% dei Plant Manager considera la Cyber Security cruciale per la competitività, perché si produrrà una quantità enorme di dati (Big Data), in ambienti “virtualizzati” secondo logiche di Cloud computing, che devono essere tutelati. Ci sarà un aumento di sensori che genereranno dati, reti di trasporto che consentiranno di raccogliere e aggregare in un centro di gestione unico, piattaforme che tratteranno grossi volumi di dati (Data Lake) con funzioni di Mining & Analytics. In questo scenario il Cloud diventa l’elemento abilitante per la messa a fattor comune e la centralizzazione che deriva dalla raccolta ed elaborazione di dati provenienti da un insieme potenzialmente vasto di sorgenti distribuite. E così impostare una strategia per la Security, oltre ad essere un fattore abilitante, diventa una “practice” imperativa. Il tempo a disposizione per intervenire e adeguarsi alle nuove minacce non è più molto: bisogna intervenire portando la questione discussione nei Board decisionali, lavorando a un piano di investimenti che consideri il Return On Security Investment (ROSI) e creando un parametro misurabile in ogni Business Plan. Anche perché nel corso dei prossimi cinque anni gli investimenti nella protezione dei dispositivi di IoT aumenteranno cinque volte in più rispetto a quanto accadrà nei settori produttivi. Come implementare la Cyber Security 4.0 La Security non è un’attività a sé stante, ma un processo dinamico integrato e coerente con le logiche di la Security ampliando il campo delle responsabilità alle nuove piattaforme, servizi e direzioni. In prospettiva le organizzazioni dovrebbero considerare di rimodellare le strategie dell’IT e della Cyber Security per incorporare gli obiettivi della Digital Transformation. Se pensiamo a un servizio di IoT end-to-end, i dati devono viaggiare tra apps, data centre, gateway/bridge e dispositivi (sensori e apparati edge) e possono essere attaccati in uno di questi punti o quando esposti lungo il tragitto. Un processo Security Aware, innanzitutto, determina ciò che sono fondamentali per il funzionamento. Gli investimenti dovranno però concentrarsi nella cosiddetta è prevenire, anche se oggi molti produttori hanno limitate risorse per investire in sicurezza e protezione IoT. Bisogna quindi assicurarsi che i dati siano messi in sicurezza e criptati in tutta la catena in cui si muovono, che siano implementate corrette politiche di controllo di accesso (login); che il device come il gateway o l’edge sia salvaguardato da possibili backdoor, sia nel data center intermedi. Cosa può andare storto? Un aspetto critico per la protezione delle strutture dipende adottato politiche di Embedded Computing orientate all’open source, poco costose, e basate su soluzioni “off the shelf”, che comportano procedure di aggiornamento debole. I produttori, inoltre, non riescono a implementare misure di sicurezza comuni nei loro prodotti, permettendo agli hacker di introdurre delle “backdoor” da cui possono dati aziendali, condurre azioni di spionaggio o danneggiare le infrastrutture critiche. indipendentemente dal settore, dimensione o missione – dovrà affrontare sarà quella di basare il proprio framework Industry 4.0 e Cybersecurity 4.0 Le importanti trasformazioni che il concetto di Industry 4.0 sta portando nel mondo industriale impongono anche una revisione dell’approccio al tema della security. I consigli Giuseppe Ieva, Secure Network Ltd CYBERSECURITYCYBERSECURITY
  • 2. 26 | ANNUARIO G.I.S.I. 2016 di sicurezza su una serie di elementi cardine. In primis proteggere, rilevare e rispondere: è infatti fondamentale essere in grado di rilevare eventuali attacchi impatti. Serve poi operare una difesa in profondità: nessuna misura di sicurezza singola è totalmente sicura, poiché le vulnerabilità possono essere individuate in qualsiasi punto del processo e in ogni momento. Bisogna quindi implementare un piano di misure seriale per evitare “single points of failure”; assicurarsi misure di protezione tecniche, procedurali e gestionali, come ad esempio piani di controllo, monitoraggio, di revisione e conformità. Come implementare un Security Plan La costruzione di un Security Plan deve includere la gestione che si fondi sulla contestualizzazione e sull’analisi dei rischi che incidono sull’operatività di un’organizzazione. La proliferazione di sensori e dispositivi IoT e l’interesse per lo sfruttamento di grandi quantità di dati, attraverso protocolli Internet, hanno attratto il Cyber crimine verso il furto della Proprietà Intellettuale, vero e proprio valore aggiunto delle imprese. L’obiettivo deve essere l’individuazione di contromisure idonee e la promozione di una cultura diffusa della sicurezza, cercando di includere alcuni aspetti fondamentali. In primo luogo occorre stabilire i livelli di sicurezza prima di installare un dispositivo in rete, in modo da comprendere meglio quali dispositivi accedono alla rete e in quale momento, che cosa fanno quando vedono i dati, con che cosa comunicano e dove si trovano i destinatari. Successivamente, rivalutare le prestazioni della rete dopo l’installazione del nuovo Altra cosa importante è utilizzare sistemi operativi che sfruttino la potenza del cloud per gli aggiornamenti sicuri “over the air” insieme a connessioni non protette (ad esempio reti pubbliche Wi-Fi), suddividendo però il i dispositivi IoT, installandoli in un segmento separato o su una LAN virtuale (VLAN) in modo che non possano accedere e/o interferire con i dati aziendali critici e creando Occorre poi abilitare un forte controllo di autenticazione e di accesso, garantendo che l’utente del dispositivo è chi afferma di essere, assicurandosi che il processo di autenticazione sia il più forte possibile. Capire quali funzioni svolgono i dispositivi, quali dati raccolgono, con quali altri dispositivi comunicano e dove si trovano, chi possiede i dati hanno i dispositivi in oggetto. C’è poi il tema della protezione dei dati personali. I dati che viaggiano da e verso dispositivi IoT sono altamente sensibili. fatturazione a quelli biometrici, rischia di essere esposto. La una parte critica della soluzione. È importante adottare un’application security molto forte. Le opportunità di mercato per l’IoT è enorme. I produttori si stanno muovendo rapidamente con nuovi prodotti e applicazioni per rispondere e accrescere la domanda degli utenti. In questa logica dobbiamo pensare a un approccio di “Security by Design” che comprenda sviluppo di codice e test di protezione molto approfonditi, soprattutto considerando la sensibilità dei dati che l’IoT trasporta. L’importanza del fattore umano L’aumento della criminalità informatica è un indicatore di come la sicurezza debba essere necessariamente trattata come un pilastro indispensabile in ambito IoT. L’importanza crescente di un mondo sempre più connesso dovrebbe anche essere un incentivo a guardare dentro la sua vulnerabilità, partendo da uno step fondamentale come l’aggiornamento del personale e assicurandosi che il personale IT, di sicurezza e addetto alle reti e alle linee di produzione sia aggiornato sui più recenti dispositivi, standard e problematiche in ambito Industrial IoT. CYBERSECURITY www.smcitalia.it SMC Italia S.p.A. www.smcitalia.it mailbox@smcitalia.it Soluzioni SMC per la misura di portata dei fluidi di processo