Sfide e soluzioni di sicurezza per le fabbriche intelligenti

Le fabbriche intelligenti sono un esempio della trasformazione della produzione tradizionale promossa dall'Industrial Internet of Things (IIoT). Le aziende manifatturiere hanno già un'idea di base della fabbrica intelligente, di cosa può fare e di quali vantaggi e difficoltà comporta. Per realizzare un cambiamento importante, che tenga conto di progressi tecnologici come le fabbriche intelligenti, è necessaria una spesa ingente ed è fondamentale riuscire a ottenere il massimo valore da questo investimento. Rivalutare la sicurezza, le vulnerabilità e altri rischi e minacce per i dati digitali può essere un ottimo punto di partenza per gli integratori di sistemi.

I vantaggi di una fabbrica intelligente, come il monitoraggio dei dati in tempo reale, la gestione della catena di approvvigionamento e la manutenzione predittiva, possono essere annullati da un singolo attacco informatico. Pertanto, la sicurezza non va mai trascurata nel processo di crescita delle organizzazioni. Gli attacchi segnalati ai sistemi IIoT non servono solo a ricordarci i rischi reali in quest'area, ma fungono anche da casi di studio per comprendere meglio i tipi di minacce per l'IIoT.

Questi esempi mostrano l'impatto di possibili danni e attacchi ai sistemi di controllo industriale (ICS) e le ripercussioni sulla fabbrica intelligente, in particolare sui sistemi di controllo di supervisione e acquisizione dati (SCADA). Visti gli attacchi precedenti a strutture cruciali, le possibili ripercussioni su larga scala dipendono dall'obiettivo. I malintenzionati che prendono di mira questi sistemi stanno ancora sviluppando nuovi strumenti per le prossime operazioni. Stando a un sondaggio del Capgemini Research Institute, poco più della metà (51%) delle imprese industriali ritiene che gli attacchi informatici alle fabbriche intelligenti probabilmente aumenteranno nel corso del prossimo anno.

Inoltre, il 47% dei produttori dichiara che la sicurezza informatica nelle fabbriche intelligenti non è attualmente una preoccupazione per i top manager. Questo è un problema, soprattutto se si considera che solo poche aziende, secondo un rapporto del Capgemini Research Institute, hanno sviluppato prassi relative ai cosiddetti pilastri della sicurezza informatica. In altre parole, anche se la consapevolezza esiste, manca la preparazione. Una percentuale consistente di aziende (51%) dichiara che la maggior parte delle minacce informatiche per le fabbriche intelligenti proviene dalle proprie reti di partner e fornitori (Capgemini Research Institute, 30 giugno 2022).

Come si legge nel sondaggio condotto dal Capgemini Research Institute, i vantaggi della trasformazione digitale spingono le aziende manifatturiere a investire massicciamente nelle fabbriche intelligenti, ma tanto lavoro potrebbe essere vanificato in un instante se la sicurezza informatica non viene integrata fin dall'inizio.

Le sfide per le industrie intelligenti

Sfruttamento delle vulnerabilità

Il sistema di una fabbrica intelligente è costituito da una vasta gamma di elementi connessi a un'unica rete. Una falla in uno qualsiasi di questi dispositivi può esporre il sistema a diversi attacchi. Il worm Stuxnet, che si è diffuso grazie a falle specifiche, ne è un esempio. Stuxnet ha attirato l'attenzione perché ha preso di mira infrastrutture cruciali. Le campagne sfruttate con successo mettono in evidenza l'importanza di sane procedure di sicurezza, come l'applicazione di patch di routine.

Distribuzione di malware

Gli attacchi del passato dimostrano che i malintenzionati utilizzano solitamente la distribuzione di malware. Gli ICS possono essere compromessi da malware distribuiti sulla rete industriale, come nel caso di BlackEnergy e Killdisk. Il trojan Triton, ad esempio, è stato progettato per ingannare i sistemi di sicurezza industriali e bloccare le attività di un impianto industriale. Di recente si è scoperto che dei malintenzionati avevano attaccato un impianto idrico in Europa utilizzando un software di mining di criptovalute.

Attacchi di tipo Denial-of-Service (DoS) e Distributed Denial-of-Service (DDoS)

Un attacco informatico di tipo DoS punta a spegnere o disattivare una rete, un dispositivo o una risorsa. L'attacco di tipo DDoS è simile al DoS in quanto prende di mira la connessione o il processore di un sistema utilizzando un gran numero di dispositivi infetti (bot), vale a dire una botnet. Ad esempio, diversi siti Web e servizi online noti sono stati bloccati dalla botnet IoT Mirai. Non ha avuto un impatto significativo sul settore industriale, ma ha dimostrato l'efficacia e gli effetti di un attacco DDoS. Con la disponibilità del codice sorgente e l'emergere di provider DDoS-as-a-Service, non è difficile immaginare che gli attacchi di tipo DDoS all'infrastruttura IIoT e alle fabbriche intelligenti possano proliferare in futuro. Inoltre, gli ICS compromessi potrebbero essere utilizzati da una botnet per lanciare attacchi contro altre aziende.

Sorveglianza e furto di informazioni

Gli aggressori possono anche utilizzare una strategia di copertura nelle loro campagne, rubando dati o tenendo sotto controllo i sistemi vulnerabili. Ad esempio, i database dei clienti potrebbero essere esposti dalle interfacce uomo-macchina (HMI) e un aggressore potrebbe rubare le informazioni sull'identità (PII). L'esposizione agli ICS in settori cruciali e in altri settori potrebbe rappresentare un problema e avere effetti a cascata. I malintenzionati possono rubare informazioni sul comportamento delle apparecchiature dalle misurazioni e dai dati normalmente acquisiti dai relativi sensori, necessari per le funzioni autonome della fabbrica, ottenendo l'accesso non autorizzato a una rete. Gli attacchi di rete di questo tipo sottolineano il valore di sistemi efficaci di rilevamento e prevenzione delle intrusioni.

Violazione di dispositivi

Il valore per la sicurezza complessiva di ciascun dispositivo collegato non viene meno a seconda del numero di dispositivi collegati all'interno o all'esterno della fabbrica. Un aggressore può utilizzare un dispositivo compromesso per distribuire malware o ottenere l'accesso all'intera rete industriale. Con un accesso fisico, può persino manomettere i gadget reali. I dispositivi manomessi potrebbero quindi trasmettere dati imprecisi al resto della rete o semplicemente funzionare male, compromettendo il resto della linea di produzione.

Come migliorare la sicurezza delle fabbriche intelligenti?

Uno dei metodi principali utilizzati dai potenziali aggressori per infiltrarsi in una rete è ancora il phishing. Aprendo un URL o un allegato di phishing, viene installato un software di keylogging in grado di registrare ciò che viene scritto, comprese eventuali indicazioni sull'inserimento recente di credenziali di accesso e password (sì, possono spiare la tua tastiera). Una volta ottenute queste informazioni, un utente malintenzionato può accedere alla rete ed entrare in altri account e altre directory. Se gli hacker riescono ad accedere ai computer degli uffici dell'azienda, possono comunque riuscire ad accedere a porzioni della struttura collegate in rete che gestiscono le apparecchiature di produzione. Come abbiamo già detto, è tutto correlato.

Utilizza dei firewall per proteggere tutti i computer collegati a Internet dalla tua rete locale. Alcuni hacker cercano costantemente su Internet reti non protette in cerca di punti di accesso e, se ne individuano uno, bastano poche ricerche per scoprire i percorsi appropriati. Ricorda che la migliore configurazione è forte quanto coloro che la usano. Ciò significa che per tutta la potenza di calcolo avanzata, i meccanismi di sicurezza, i software antivirus e le politiche di igiene informatica messe in atto dalle aziende, l'anello debole della sicurezza dei dati è sempre l'uomo.

Risultati della sicurezza nella fabbrica intelligente

Nella maggior parte dei casi, i sistemi di produzione intelligente sono ancora relativamente chiusi, nonostante la spinta verso l'integrazione e l'interconnessione. Un'architettura di sicurezza chiusa di questo tipo ha il vantaggio di ridurre le probabilità che gli attacchi di massa tradizionali colpiscano una fabbrica intelligente. Lo svantaggio più significativo è che una singola falla nella sicurezza potrebbe consentire a un aggressore di accedere a un computer della fabbrica. In questo caso, l'attacco può diffondersi al resto della rete, che si basa sulla premessa che "ciò che è dentro è affidabile".

Pertanto, percorsi di attacco meno ovvi possono avere ripercussioni reali, anche in contesti in cui qualsiasi computer è solitamente considerato affidabile. Per migliorare la protezione, i computer devono avanzare verso un'architettura di sicurezza più frammentata.


ArrowPerks-Loyalty-Program-Signup-banner-IT


Ultime notizie

Sorry, your filter selection returned no results.

Non perderti le ultime novità sull'elettronica

Abbiamo aggiornato la nostra politica sulla privacy. Si prega di prendere un momento per rivedere questi cambiamenti. Cliccando su Accetto, l'utente accetta la Politica sulla privacy e Condizioni di utilizzo di Arrow Electronics.

Il nostro sito web mette i cookies sul vostro dispositivo per migliorare la vostra esperienza e il nostro sito. Leggete altre informazioni sui cookies che usiamo e su come disabilitarli qui. I cookies e le tecnologie di tracking possono essere usati per scopi commerciali.

Con un click su “Accept”, voi consentite l'inserimento dei cookies sul vostro dispositivo e l'uso da parte nostra di tecnologie di tracking. Per avere altre informazioni e istruzioni su come disabilitare i cookies e le tecnologie di tracking, clickate su “Read More” qui sotto. Mentre l'accettazione dei cookies e delle tecnologie di tracking è volontaria, una loro disabilitazione potrebbe determinare un funzionamento non corretto del sito web, ed alcuni messaggi di allarme potrebbero essere per voi meno importanti.

Noi rispettiamo la vostra privacy. Leggete qui la nostra politica relativa alla privacy