L’evento “Cyber Security nell’automazione industriale. Essere consapevoli per difendersi”, tenutosi il 26 ottobre a San Donato Milanese (MI), ha registrato un grande successo di pubblico, a riprova del notevole interesse esistente attorno al tema. Durante la mattinata, si sono alternati sul palco gli esperti di Phoenix Contact, promotore dell’evento, Lutech e Clusit, per affrontare in modo completo il tema della Cyber Security in ambito industriale, analizzandone trend, dinamiche e peculiarità.
Ad aprire l’evento è stato Roberto Falaschi, Sales & Marketing Director di Poenix Contact, che ha contestualizzato il tema della giornata all’interno del più ampio panorama industriale attuale, caratterizzato dalla sempre maggiore diffusione di sistemi smart e soluzioni interconnesse, come teorizzato dai più recenti modelli produttivi – industry 4.0 e IIoT in primis. Tecnologie e paradigmi che, pur aprendo la via verso nuove importanti opportunità, allargano anche al mondo della produzione rischi che fino a poco tempo fa erano confinati ai sistemi d’ufficio.
Cyber (in)Security: dati e fatti del CyberCrime
A seguire, Andrea Zapparoli Manzoni, Membro Consiglio Direttivo Clusit e Co-Autore Rapporto Clusit, ha fornito alcuni importanti dati di contesto, utili per capire meglio l’entità del fenomeno e le sue più recenti evoluzioni.
Se da un lato è ormai evidente che oggi gli attaccanti hanno industrializzato ed automatizzato i loro strumenti ed agiscono su larga scala, è altrettanto certo che il crescente impiego di soluzioni digitali porta ad una crescita del volume di elementi complessivamente esposti al rischio di attacchi molto più rapida dello sviluppo della capacità di proteggerli. Inoltre, si sta evidenziando una crescente asimmetria “economica” tra attaccanti e difensori: per ogni dollaro investito dagli attaccanti nello sviluppo di nuovo malware, il costo sopportato dai difensori è di milioni di dollari. Tutto ciò rende necessario cambiare le strategie difensive e diventare consapevoli del fatto che la vera questione non è più “se”, ma “quando” si subirà un attacco informatico, e soprattutto quali saranno gli impatti conseguenti.
Si è dunque posto l’accento sulla necessità di mantenere un’attenzione sempre elevata e di seguire alcune regole di base, senza confondere la Compliance alle normative con l’effettiva Security. Un’analisi dei più recenti –e spesso clamorosi – episodi di CyberCrime ha evidenziato infatti che tra le principali cause –o facilitatori – degli incidenti informatici vi sono la non conoscenza delle minacce e l’errore umano. In particolare, i fatti dimostrano che oggi non esistono più bersagli poco interessanti: a prescindere dai dati o sistemi gestiti, chiunque può diventare obiettivo o un involontario “ponte” per colpire altri soggetti, con ripercussioni in termini operativi, d’immagine e spesso anche legali. È dunque necessario applicare un processo integrato ed articolato di Cyber Security, basato su logiche di (Cyber) Risk Management, a tutti i livelli (cittadini, imprese, Governo), puntando molto su educazione, prevenzione e l’introduzione della cybersecurity già in fase di progetto quando i costi legati a questo tema sono molto più bassi che in un eventuale intervento post-installazione.
Attacchi informatici: dai dati ai fatti
L’evento è quindi proseguito con una doppia sessione di Live Hacking Etico coordinata da Francesco Faenzi, Head of Cybersecurity Business Platform di Lutech, che insieme a Phoenix Contact ha progettato gli scenari di live hacking e configurato i prodotti mGuard affinché potessero proteggere efficacemente il sistema. Lo scopo di questa sessione era evidenziare in modo semplice ed immediato sistemi ed effetti di un attacco e le possibili contromisure.
La prima sessione è stata dedicata a dimostrare come l’impiego di reti Wifi, oltre a fornire indubbi vantaggi operativi in diverse situazioni industriali, comporti d’altro canto un’esposizione maggiore al rischio di intrusioni nella rete di fabbrica. Non essendo infatti confinato all’interno delle mura aziendali, il segnale Wifi può venire intercettato da eventuali attaccanti che, restando nei pressi della struttura, possono usare dei semplici tool gratuiti disponibili online e per carpire le credenziali di un operatore ed accedere alla rete. A questo punto risulta agevole per l’attaccante verificare quali elementi connessi non siano adeguatamente protetti ed attaccarli, ad esempio fornendo comandi scorretti ai dispositivi in campo, anche provocando danni notevoli. L’impiego di strumenti di monitoraggio della rete può aiutare a identificare l’attacco, mentre adozione di un router/firewall può facilmente contrastarlo.
Nella seconda sessione, invece, si è trattato il caso in cui si utilizza un collegamento VPN, ad esempio per permettere attività di manutenzione remota su un macchinario. In questo caso, un’eventuale intruso potrebbe sfruttare la VPN per avere libero accesso alla rete dopo aver illecitamente carpito le credenziali d’accesso di un operatore.
L’intervento è stato occasione anche per fare il punto sui rischi connessi all’abitudine di utilizzare una stessa password per effettuare accessi a servizi diversi. Questa prassi è infatti alla base della crescente diffusione di attacchi finalizzati a carpire le credenziali impiegate dagli utenti di tantissimi servizi online (ad esempio piattaforme di mailing, hosting, social networking): questi dati vengono poi testati da parte di alcune organizzazioni e, in caso utilizzabili per accedere ad altro, rivenduti ai Cyber criminali.
L’attaccante può così entrare direttamente nella rete bypassando il firewall ed andare ancora una volta a manomettere la produzione. Anche in questo caso, l’applicazione di opportuni sistemi di protezione possono facilmente sventare l’attacco.
Cyber Security: scenari e misure di difesa
A chiudere l’evento è stato invece Emanuele Temi, Product Specialist Cyber Security Control & Industry Solution di Phoenix Contact, che ha illustrato le soluzioni proposte da Phoenix Contact per garantire con successo l’Industrial Cyber Security senza influire negativamente sulle performance degli impianti. In questo intervento si è posta particolare attenzione a sottolineare le differenze tra la Cyber Security in ambito Office e l’Industrial Cyber Security.
Differenze che si evidenziano, ad esempio, a partire dalla possibilità tipica dell’ambito Office di sottoporre a scan la rete per trovare le eventuali vulnerabilità e porvi rimedio installando opportune patch. In ambito Industrial, questa possibilità è preclusa: l’operazione di scan non è un’opzione praticabile in quanto potrebbe comportare blocchi della macchina o reazioni inaspettate e comunque rallentare l’operatività. La situazione è ulteriormente complicata dal fatto che solo pochi vendor rilasciano patch aggiornate per i loro prodotti e che, in caso siano disponibili, la loro installazione potrebbe richiedere, in alcuni casi, il riavvio del sistema o addirittura la certificazione ex novo dell’intero sistema. Soluzioni dedicate al mondo Industrial permettono di risolvere tale problema in modo diverso, ovvero rendendo non accessibili le vulnerabilità, senza che il funzionamento dell’impianto venga alterato, senza richiedere arresti per l’installazione e la configurazione e prevedendo l’impiego di hardware in grado di lavorare in condizioni gravose.Phoenix Contact, grazie ad un’esperienza diretta e duratura come costruttore di macchine, è ben consapevole di queste peculiarità, tanto che tutte le soluzioni di Cyber Security dell’azienda sono nate appositamente per l’impiego in ambito industriale, che si tratti delle soluzioni di teleassistenza sicura via Cloud o inHouse o, ancora, delle soluzioni hardware come i firewall/router della famiglia FL mGuard, disponibili anche con funzionalità CIFS Integrity Monitoring o OPC Inspector.
Un tema ancora da scoprire
L’interesse dimostrato dal pubblico, particolarmente attivo nell’interagire con gli esperti e nel chiedere approfondimenti, ha sottolineato come il CyberCrime rappresenti oggi per le imprese produttive un tema di grande attualità ma di cui ancora non si ha una piena consapevolezza e padronanza.
Incontri come quello organizzato da Phoenix Contact rispondono dunque ad una precisa richiesta di informazione proveniente dal mercato e costituiscono occasioni imperdibili per approfondire la propria conoscenza di un fenomeno sempre più presente ed incisivo nella nostra società.
Per rimanere aggiornati sulle prossime iniziative promosse sul tema Industrial Cyber Security da Phoenix Contact è possibile consultare il sito www.www.phoenixcontact.it