Industrial Internet of Things. Non si parla d’altro: Internet è entrato ed entrerà sempre più anche negli oggetti industriali. Questa connettività diffusa e la relativa disponibilità di grandi moli di dati – lo diciamo ormai tutti da tempo – sarà il presupposto per implementare nuove tecniche di analisi, gestione e manutenzione che permetteranno, in ultima analisi, di migliorare la qualità e la produttività, ridurre i fermi macchina e sviluppare nuovi servizi. Tutto questo però non è senza prezzo. Aumentare i nodi di rete significa anche rendere più vulnerabile il perimetro aziendale. Il tema della cyber security industriale, storicamente trascurato per via della tradizionale separazione logica e fisica tra la rete di automazione e quella IT, è sempre più spesso sotto i riflettori. È di ieri la notizia che gli analisti del Kaspersy Lab e del team HackerDom hanno individuato due falle di sicurezza nel web server integrato nei relè di protezione Siprotec 4 e Siprotec Compact: la prima vulnerabilità potrebbe potenzialmente permettere a un soggetto malintenzionato di accedere a informazioni sensibili; la seconda renderebbe accessibile una porzione di memoria del device.
Siprotec 4 è un prodotto dedicato alla protezione delle sottostazioni elettriche nei sistemi di generazione e trasmissione di energia e nei sistemi industriali. Diciamo subito che la Casa costruttrice ha immediatamente rilasciato una patch sotto forma di aggiornamento firmware. E diciamo anche che, per sfruttare la falla, l’hacker deve essere collegato alla stessa rete del device.
Che cosa possiamo ricavarne, uscendo dal caso specifico?
Se è vero che la probabilità di essere esposti a un attacco informatico sta rapidamente trasformandosi in una certezza, è altrettanto vero che non si deve cedere alla facile tentazione di tornare ai sistemi blindati (magari proprietari) di una volta. Le aziende dovrebbero sapere che, se vogliono mettere in atto una strategia di sviluppo tecnologico che aumenterà l’esposizione al rischio di cyber attacchi, devono prima preparasi a una simile eventualità. Se si vogliono sfruttare i vantaggi dell’Industrial Internet of Things e si vogliono mettere in rete macchine o stazioni elettriche o acquedotti non si può prescindere dall’adozione di un piano coordinato per la gestione della security che preveda l’uso di segmentazione di rete, firewall dedicati, VPN ecc.