Un recente report di Capgemini evidenzia la necessità di aumentare sforzi e investimenti nella protezione delle “Smart Factory” dagli attacchi informatici. L’80% delle aziende intervistate considera la cybersecurity uno degli elementi critici della transizione verso le fabbriche intelligenti. In particolare, l’incapacità di rilevare tempestivamente gli attacchi alle aree di produzione può estendere i danni anche al resto dell’azienda con un impatto enorme. Una interruzione dei servizi di rete non pianificato di quattro ore e causato da una falla nella sicurezza delle smart factory, può portare a costi dell’ordine dei 2 milioni di dollari.
Che non si tratti di una semplice ipotesi lo mostrano le risposte, con il 40% delle aziende intervistate che dichiara di aver avuto negli ultimi anni un attacco informatico che ha messo in crisi la parte di produzione.
Le aziende con una strategia di sicurezza solida e ben definita adottano tecniche di segmentazione in cui la rete OT e IT vengono isolate tramite un firewall, per evitare il diffondersi degli attacchi dall’OT all’IT e viceversa, e rispondere così in modo efficace alla costante crescita degli attacchi provenienti dall’interno dell’area di produzione e da dispostivi di dipendenti o fornitori infetti che si collegano in rete.
Tutto questo sottolinea l’importanza dell’approccio self-defending network proposto da Allied Telesis per la sicurezza delle smart factory. Un approccio volutamente indipendente dal tipo di dispositivo connesso, che mette al centro il controllo capillare del confine di rete, non solo verso il “mondo Internet”, ma soprattutto verso i confini interni, dove si connettono tutti i dispositivi IIOT e di rete.
Si tratta di una proposizione in linea con le indicazioni degli analisti. Capgemini suggerisce infatti un approccio a più livelli per garantire la sicurezza delle smart factory, in cui viene messa in evidenza la necessità di individuare e isolare le sorgenti di infezione nel più breve tempo possibile, attività estremamente critica vista la poca visibilità dei dispositivi e agli investimenti inadeguati che aumentano le tempistiche di intervento rendendole il collo di bottiglia di tutto l’approccio.
La soluzione per minimizzare i tempi di reazione è seguire un approccio di automazione spinta, in cui la rete è in grado di difendersi autonomamente, implementando una self-defending network. In questo modo tutti gli strumenti necessari reagiranno in maniera autonoma, lavorando insieme, identificando attacchi non ancora codificati, interpretando i messaggi forniti dai sistemi di rivelazione, e implementando le misure di protezione più opportune in base all’emergenza analizzata dai tool di intelligenza artificiale.
Tutto questo permetterà di bloccare la macchina compromessa immediatamente, non in ore o addirittura giorni, minimizzando così l’impatto sul resto della rete e i potenziali danni che l’azienda potrebbe subire.
di Giovanni Prinetti, Solution Marketing Manager, Allied Telesis