Le fabbriche si stanno trasformando in un vero e proprio hub smart in grado di produrre innovazione. Un’evoluzione, questa, che riguarda non solo l’automazione e l’interconnessione dei processi, come è successo con Industria 4.0, ma ancora di più con l’integrazione di tecnologie all’avanguardia come l’AI, la robotica avanzata, l’IoT, l’analisi dei dati. Se l’apertura e l’interconnessione possono creare nuove minacce, esistono strumenti e soluzioni che possono aiutare a migliorare la sicurezza degli impianti e dei lavoratori. Le sfide legate alla cyber security e alla safety sono stati al centro della sessione “Tecnologie digitali per una fabbrica sicura” dell’Industry 4.0 360 Summit. La sessione ha approfondito le azioni da adottare per implementare piani di azione efficaci, utilizzando soluzioni tecnologiche in grado di vincere le sfide che oggi loa trasformazione digitale della produzione richiede.
In questo contesto, giocano un ruolo cruciale non solo le normative, in particolare quelle europee, ma anche l’approccio strategico delle imprese.
Indice degli argomenti
Cyber security, imprese vittime di tecniche di attacco sempre più sofisticate
Michele Onorato, Membro del comitato scientifico Clusit e Partner information Security Governance P4I, ha presentato l’evoluzione dello scenario del panorama delle minacce cyber, come emerso dall’ultimo rapporto Clusit, l’Agenzia italiana per la sicurezza informatica.
“Anche nel 2024 abbiamo registrato un aumento degli incidenti cyber (+27%), anche se in forma minore rispetto agli anni scorsi”, commenta.
Il cybercrime continua a dominare come la principale tipologia di attacco sul piano economico, nonostante la presenza di minacce legate a eventi geopolitici.
Il settore manifatturiero è particolarmente colpito, crescendo in termini percentuali al 6% delle vittime, con un impatto significativo anche dalla categoria “multiple target”.
“Sorprendentemente, l’Italia registra una percentuale di vittime di attacchi cyber comparabile a quella degli Stati Uniti, una situazione che desta preoccupazione a causa delle differenze in termini di superficie, popolazione e numero di aziende tra i due paesi”, aggiunge Onorato.
Le tecniche di attacco più frequenti includono il malware e un phishing sempre più sofisticato, indicativo di truffe ben orchestrate. La gravità degli attacchi rimane elevata, con molti incidenti critici, a dimostrazione che gli aggressori puntano a causare danni significativi per scopi economici e geopolitici.
In Italia il trend di incidenti cyber è in crescita e supera la media globale. Anche qui, il cybercrime rappresenta la motivazione principale dietro gli attacchi, con il settore manifatturiero particolarmente nel mirino, quasi al livello della categoria “news multimedia” (che è il primo settore per numero di attacchi).
Le tecniche d’attacco nel manufacturing italiano vedono un aumento del phishing e campagne DDoS, legate a contesti geopolitici. Sebbene la severità degli attacchi in Italia mostri una riduzione della componente critica, si osserva un incremento significativo della parte “high”, indicando che gli attacchi restano comunque molto impattanti.
I dati del rapporto suggeriscono un livello di incidenti simile all’anno precedente, nonostante un notevole aumento nei due anni precedenti, confermando il manufacturing come un settore altamente vulnerabile.
“A livello europeo, gli attacchi al manufacturing hanno superato quelli negli Stati Uniti, ed è questo forse il dato più preoccupante di tutti”, conclude Onorato.
Lo scenario normativo della cyber security europea
In questo scenario le aziende si trovano a fare i conti non solo con un’evoluzione tecnologica – che influenza, come visto, anche l’evoluzione degli attacchi – , ma anche davanti a un’evoluzione normativa.
“L’Europa stia mettendo in campo normative piuttosto cogenti e stringenti”, spiega Mario Testino, Chief Operating Officer di ServiTecno.
Sono due famiglie principali di normative in arrivo o già in corso:
- una prima famiglia legata alle tecnologie che possono portare a uno sviluppo digitale, citando come esempio la normativa CSRD, che implica una maggiore digitalizzazione delle aziende per la rendicontazione sulla sostenibilità
- una seconda famiglia riguarda l’irrobustimento della postura della sicurezza informatica, concentrandosi in particolare su due normative, la NIS 2 e il Regolamento Macchine
Per quanto riguarda la normativa NIS 2, “lo sforzo normativo ha portato a una nuova tassonomia delle infrastrutture critiche, includendo ora settori come il manifatturiero, farmaceutico, chimico e i costruttori di macchine, precedentemente esclusi”, aggiunge Testino.
Un secondo elemento di interesse riguarda il paradigma adottato per l’approccio alla sicurezza informatica: l’attenzione si concentra sulla continuità del business piuttosto che sulla protezione dei dati, richiedendo un potenziamento delle infrastrutture IT, OT e IoT.
Il nuovo Regolamento Macchine colma un significativo gap normativo dal 2006, includendo nuove tecnologie come l’intelligenza artificiale e il machine learning. “Tra le novità di questa normativa vi è l’introduzione del concetto di sicurezza informatica, ma il focus è la sicurezza fisica, evidenziando la connessione tra cyber security e safety, fondamentale per proteggere operatori e consumatori”, aggiunge.
Il Cyber Resilience Act europeo, focalizzato sui sistemi ICT, mira a stabilire criteri di certificazione per i prodotti tecnologici. In una seconda fase si estenderà la certificazione anche ai sistemi di controllo industriale. Si tratta di un’iniziativa che “apre nuove e interessante prospettive per l’implementazione e configurazione di tecnologie negli impianti industriali”, spiega Testino.
Facendo un paragone con quello che accade oltreoceano, Servitecno ha osservato che lì il panorama normativo è meno complesso rispetto all’Europa, con normative federali più orientate alle infrastrutture critiche e agli enti governativi. Negli USA “le dinamiche di mercato giocano un ruolo più centrale, con i fornitori che competono per cercare di soddisfare i bisogni delle aziende”, spiega.
“Il futuro è ricco di nuove tecnologie e opportunità. Il problema è che in Europa, e soprattutto in Italia, si parla molto di utilizzatori di tecnologia, ma i fornitori italiani sono pochi. Questo rappresenta un problema perché l’acquisto di tecnologia straniera comporta una fuoriuscita di una quota importante del PIL”, conclude.
Come difendersi in uno scenario in continua evoluzione?
Ma come possono le aziende ridurre la superficie di attacco sfruttando le nuove tecnologie?
“Fornire un quadro preciso non è semplice, dato che il settore manifatturiero presenta diversi livelli di maturità e una sensibilità differente al tema della cyber security, con alcune aziende che hanno iniziato a investire prima e altre solo ora”, spiega Fabio Sammartino, Head of Presales di Kaspersky Italia.
In questo scenario, la NIS 2 dovrebbe essere interpretata anche come un’opportunità per utilizzare i framework di cyber security noti, funzionanti e ben standardizzati, declinati anche per il settore industriale, e per iniziare a prendersi cura degli elementi di base.
Due sono le necessità immediate, spiega Sammartino:
- iniziare a pianificare con un lavoro di autovalutazione per capire come gestire gli investimenti e dove posizionare le priorità inizialmente
- inserire immediatamente la protezione di base, data la preoccupante situazione descritta da Clusit, soprattutto per il settore manifatturiero. Questo significa protezione per i nodi industriali che hanno le loro specificità e caratteristiche (software legacy, macchine che non possono fermarsi, finestre di manutenzione non frequenti), quindi devono essere software pensati per questo mondo.
E poi occorre investire immediatamente, spiega Sammartino, sulla visibilità degli asset, della rete e del traffico passante.
Bisogna anche aumentare consapevolezza (awareness) e competenza, sia di chi usa gli strumenti all’interno delle reti OT (gli operatori, che devono essere consapevoli dei rischi nell’utilizzo di certi apparati in un determinato modo), sia della migliore preparazione degli operatori di cyber security per il mondo OT (chi gestisce la sicurezza della fabbrica deve essere più consapevole delle minacce, degli impatti e delle misure da intraprendere).
Indispensabile anche dotarsi di un piano di Incident Response. ” Nonostante se ne parli da anni, molte aziende ancora non lo hanno, anche se si inizia a vedere più sensibilizzazione a causa delle notizie di fermi macchina e aziende bloccate”, commenta Sammartino.
“Il cybercrime non guarda in faccia a nessuno. Spesso gli attacchi a aziende manifatturiere passano dalla rete IT, ormai interconnessa con la rete OT. L’interesse degli attaccanti è la monetizzazione, ma i danni nella parte OT sono molto maggiori, soprattutto per la continuità del business. La risposta non è semplice, ma bisogna partire dalle basi ben definite, seguire un framework di cyber security e farsi aiutare da partner esperti”, aggiunge.
Modularità e collaborazione: l’approccio di Bosch Rexroth
La collaborazione, unita alla modularità e l’aprtura, è alla base dell’approccio di Bosch Rexroth alla cyber security.
“La sicurezza non può essere raggiunta attraverso l’isolamento ma richiede apertura e cooperazione”, commenta Carlo Mariani, Head of Product Management & Service, Automation & Electrification di Bosch Rexroth.
“La parola apertura sembra in antitesi con il concetto di sicurezza in generale, ma dobbiamo considerare che ha connotazioni differenti”, aggiunge.
In primo luogo, le aziende si stanno finalmente rendendo conto che il paradigma della “security through obscurity” non è più efficace.
Il mondo open source fornisce, in realtà, molti strumenti avanzati per la sicurezza e permette anche di coinvolgere una vasta comunità di revisori del codice per garantire soluzioni più robuste.
C’è poi anche una questione di competenza. Bosch Rexroth promuove una stretta collaborazione con partner e clienti, consapevole che la specializzazione e l’apertura verso sviluppatori esterni siano essenziali per mantenersi al passo con la rapida evoluzione tecnologica.
“C’è una tendenza forte alla specializzazione e questo implica che anche le grandi aziende non possono dotarsi di tutte le competenze per restare al passo con l’evoluzione tecnologica. Quindi dare l’opportunità a utilizzatori, clienti e partner la possibilità di sviluppare moduli o software per la sicurezza delle macchine, è secondo noi la strategia vincente e migliore”, aggiunge.
L’approccio dell’azienda si basa quindi sull’ecosistema e sulla fornitura di servizi lungo tutto la catena del valore, attraverso l’ecosistema ctrlX World.
Questo ecosistema non include solo servizi di cyber security, ma anche competenze core di Bosch Rexroth nel mondo del motion e dell’automazione industriale.
Bosch Rexroth ha sviluppato un portafoglio prodotti basato sulle proprie competenze (motion, macchine a controllo numerico, sistemi Scada) e su competenze di cyber security maturate grazie all’esperienza del gruppo Bosch.
All’ecosistema collaborano con diversi tipi di partner:
- partner che aiutano sui temi di certificazione, importanti soprattutto per le PMI.
- aziende specializzate in cyber security OT, che forniscono sistemi e soluzioni specifiche per macchine che non possono fermarsi
- partner che aiutano a integrare le competenze specifiche dei clienti all’interno di applicazioni che possono girare sulla piattaforma di Bosch Rexroth
“Questo approccio è possibile proprio grazie all’utilizzo di standard aperti e linguaggi di programmazione che strizzano l’occhio al mondo dell’IT, permettendo l’interazione con il sistema mantenendolo sicuro attraverso certificati, autenticazioni e crittografia”, aggiunge Mariani.
Compliance e sicurezza, le azioni pratiche da implementare
Quali azioni pratiche dovrebbero quindi implementare le aziende per tenere in sicurezza il perimetro aziendale?
“Il percorso verso la compliance dovrebbe essere una guida, ma la realtà quotidiana si scontra con la capacità di spesa e la concreta implementazione di progetti di sicurezza per uno o più impianti”, spiega Sammartino.
Farlo significa iniziare a pianificare le spese e ragionare con una prospettiva a lungo termine, poiché la cyber security non è una soluzione singola ma un processo che deve coinvolgere tutti i livelli aziendali contemporaneamente.
“Molte aziende stiano chiedendo maggiore visibilità di ciò che si trova all’interno della rete, soprattutto nell’ambito OT e nel contesto della fabbrica, dove spesso non si ha una visione completa dei dispositivi presenti”, aggiunge.
Una delle richieste principali ricevute da Kaspersky Italia è la possibilità di monitorare le connessioni remote dei fornitori verso le macchine di impianto, al fine di limitare o quantomeno essere consapevoli degli accessi.
“Spesso i fornitori si comportano in maniera un po’ selvaggia: hanno VPN aperte con credenziali non sempre ben gestite, creando potenziali punti di accesso per gli attaccanti”, aggiunge.
Un’altra preoccupazione fondamentale è evitare infezioni a seguito del primo click errato in email di phishing.
“C’è una forte attenzione alla segmentazione della rete, che sebbene sia un principio basilare dell’IT Security, non è così diffusa o facile da implementare in ambito OT. Molte aziende chiedono aiuto per creare piani di segmentazione logici ed efficaci, che richiedono visibilità sulla rete, sul traffico, sugli impianti e sui protocolli e consapevolezza dell’apparato”.
Le aziende pongono molta attenzione sulla consapevolezza da parte degli utenti che, secondo l’ultimo rapporto di Kaspersky Italia, è un fattore che contribuisce al 25% degli attacchi. Tuttavia, sulla base dei dati del servizio MDR di Kaspersky, emerge una notevole quantità di violazioni del perimetro, indicando che le vulnerabilità esterne rimangono una causa significativa di incidenti.
Il tema delle competenze, spiega Sammartino, riguarda anche (e soprattutto) gli operatori del mondo OT. Per questo motivo, sottolinea l’importanza di affidarsi a partner affidabili e a servizi gestiti.