Come proteggere i dati industriali: i consigli dell’Industrial Internet Consortium

Il documento dell’Industrial Internet Consortium descrive le linee guida che possono essere applicate per proteggere vari tipi di dati e sistemi IIoT

Pubblicato il 31 Lug 2019

hacker-2883632_1920


L’Industrial Internet Consortium – IIC  ha annunciato la pubblicazione di un white paper che raccoglie le Best practices volte a proteggere i dati. Progettato per gli stakeholder attivi nel campo della cyber security, della privacy e dell’affidabilità IIoT, il documento descrive le linee guida che possono essere applicate per proteggere vari tipi di dati e sistemi IIoT.

Il compendio, che consta di 33 pagine, copre svariate aree complementari legate alla protezione dei dati, quali ad esempio la sicurezza dei dati, l’integrità dei dati, la privacy dei dati e la residenza dei dati.

I rischi per i sistemi IIoT

La mancata applicazione di adeguate misure di protezione dei dati può comportare gravi conseguenze per i sistemi IIoT, come ad interruzioni del servizio che possono impattare sulla produttività o a gravi incidenti industriali e perdite di dati che possono ridurre i profitti in modo significativo e dare luogo a cospicue multe di natura regolamentare, alla compromissione della proprietà intellettuale e a un danno ingente per la reputazione del marchio.

“La protezione dei dati IIoT durante il ciclo di vita dei sistemi è una delle basi fondamentali per l’affidabilità dei sistemi stessi – ha affermato Bassam Zarkout, Vicepresidente esecutivo di IGnPower e uno degli autori del documento -. Per essere affidabile, un sistema e le sue caratteristiche, ovvero sicurezza logica, sicurezza fisica, affidabilità, resilienza e privacy, devono operare in conformità con i requisiti aziendali e legali. La protezione dei dati è un fattore chiave per garantire la conformità a questi requisiti, in particolare di fronte a disturbi ambientali, errori umani, guasti del sistema e attacchi”.

Categorie di dati da proteggere

La protezione dei dati coinvolge tutti i dati e le informazioni di un’organizzazione. In un complesso sistema IIoT, questo include dati operativi provenienti da cose come sensori sul campo, dati di sistema e di configurazione come i dati scambiati con un dispositivo IoT, dati personali che identificano le persone e dati di audit che registrano cronologicamente le attività del sistema. Diversi meccanismi e approcci di protezione dei dati possono essere necessari per i dati a riposo (dati memorizzati in vari stadi durante il loro ciclo di vita), dati in movimento (dati condivisi o trasmessi da una posizione a un’altra) o dati in uso (dati elaborati).

La sicurezza dei dati

“La sicurezza è il caposaldo della protezione dei dati. La protezione di un’infrastruttura IIoT richiede una rigorosa e approfondita strategia di sicurezza che protegga i dati nel cloud, su Internet e sui dispositivi –  ha affermato Niheer Patel, Product Manager, Real-Time Innovations (RTI) e uno degli autori del documento -. È anche necessario un approccio di squadra, che coinvolga produzione, ricerca e sviluppo, implementazione e operatività di dispositivi e infrastrutture IoT. Questo white paper si addentra nelle best practices applicate a vari meccanismi di sicurezza dei dati, come crittografia autenticata, gestione delle chiavi digitali, root of trust, controllo degli accessi, audit e monitoraggio”.

L’integrità dei dati

“L’integrità dei dati è fondamentale per mantenere la protezione delle apparecchiature fisiche, prevenire incidenti di sicurezza e consentire l’analisi dei dati delle operazioni. L’integrità dei dati può essere violata intenzionalmente da attori malintenzionati o involontariamente a causa di disguidi durante la comunicazione o l’archiviazione dei dati. Meccanismi di sicurezza, come ad esempio metodi crittografici e verifiche per il rilevamento e la prevenzione di violazioni, garantiscono l’integrità dei dati”, ha affermato Apurva Mohan, Industrial IoT Security Lead presso Schlumberger e uno degli autori del documento.

L’integrità dei dati dovrebbe essere preservata durante l’intero ciclo di vita dei dati, dal momento in cui vengono generati, fino alla loro distruzione o archiviazione finale. I meccanismi di protezione dell’integrità dei dati effettivi dipendono dalla fase del ciclo di vita dei dati.

Privacy dei dati

Come esempio principale dei requisiti di riservatezza dei dati, il documento si concentra sul Regolamento europeo in materia di protezione dei dati personali (GDPR), che garantisce agli interessati una vasta gamma di diritti sui loro dati personali. Il documento descrive come le soluzioni IIoT possano far leva sulle best practices in fatto di sicurezza dei dati nella gestione delle chiavi digitali, nell’autenticazione e nel controllo degli accessi per potenziare i processi di privacy incentrati sul GDPR.

Il white paper sulle linee guida in fatto di protezione dei dati integra la Guida professionale al modello di maturità della sicurezza IoT e trae ulteriore spunto dai concetti illustrati nell’architettura di riferimento dell’Internet industriale e nell’Infrastruttura di sicurezza di Internet industriale. A questo link è possibile accedere al white paper completo sulle best practices di protezione dei dati, ivi incluso l’elenco dei membri dell’IIC che hanno contribuito alla sua realizzazione.

Valuta la qualità di questo articolo

P
Nicoletta Pisanu

Giornalista, collabora da anni con testate nazionali e locali. Laureata in Linguaggi dei Media e in Scienze sociali applicate all'Università Cattolica di Milano, è specializzata in cronaca.

email Seguimi su

Articoli correlati

Articolo 1 di 3