Uno dei fenomeni criminali più pericolosi e sottovalutati del nostro tempo è il cybercrime.

Con la sempre maggiore connessione a internet, l’avvento dell’Industria 4.0 e la maggiore diffusione dell’IoT stiamo assistendo ad un numero sempre crescente di attacchi informatici, talvolta di proporzioni enormi.

Comportamenti ingenui e la mancanza di una vera e propria strategia aziendale in un’ottica di sicurezza informatica sono le principali cause di cyber attacchi.

Per difendersi occorre agire d’anticipo, elaborando una strategia difensiva che si sviluppi tenendo conto delle best practices e delle normative europee obbligatorie.
Va ricordato, infatti, che il nuovo regolamento europeo disciplina le leggi sulla privacy e la riservatezza dei dati per tutti i paesi dell’unione Europea (GDPR – Reg. UE 2016/679).

Per difendere informazione e dati aziendali, forniamo consulenza, progettazione e realizzazione di sistemi per la gestione della Sicurezza ed i nostri servizi tutelano la riservatezza del capitale intellettuale dell’azienda, senza per questo porre limiti alle tecnologie di comunicazione e di collaborazione, attraverso servizi altamente specializzati sia dal punto di vista tecnico-informatico che legale, per salvaguardare il business della tua azienda dal punto di vista intellettuale, economico e tecnologico.

Cyber security Industry/SCADA

Negli ultimi anni il numero di attacchi in ambito SCADA (Supervisory Control and Data Acquisition) è aumentato sensibilmente.

Sebbene tecnicamente il termine SCADA sia utilizzato per oggetti industriali distribuiti su distanze considerevoli, ovvero negli ambiti  idroelettrici, in ambito ferroviario o comunque impianti geograficamente dislocati, la problematica di sicurezza è pressoché identica in ambito industriale, laddove esistano ICS (Industrial Control Systems) che si interfacciano al mondo IT: è questo il caso dei PLC (Programmable Logic Controller), ovvero dispositivi utilizzati negli impianti e dotati di strumenti di comunicazione verso sistemi di supervisione e controllo.

Il binomio IT/OT, in altri termini, pur aumentando considerevolmente il livello di efficienza e di produttività, comporta inevitabilmente seri rischi di sicurezza. Inoltre, l’ambito dei suddetti rischi nel mondo industriale deve necessariamente essere considerato in termini differenti rispetto al mondo IT tradizionale: in particolare, deve essere enfatizzato il concetto di “safety” rispetto a quello di “security”.

Quando si analizza la sicurezza dei sistemi IT tradizionali, principalmente ci si riferisce alla protezione dei dati; ciò include entità quali proprietà intellettuale, numeri di carta di credito, email ed informazioni personali. In altri termini, le azioni sono concentrate sul prevenire che malintenzionati possano accedere alle informazioni riservate.

Come si può facilmente comprendere, questo è in netto contrasto con la sicurezza dei sistemi SCADA/ICS, per i quali il focus si sposta sulla protezione dei processi.
In alcuni casi, qualora uno degli impianti dovesse fermarsi, a seconda del tipo di danno arrecato, ci possono volere giorni o addirittura mesi per ripristinare la situazione di normale efficienza produttiva, con conseguenti perdite economiche che possono essere anche molto rilevanti.

Basti pensare che talvolta un malfunzionamento di una singola valvola o di un sensore può causare il malfunzionamento dell’intero impianto industriale.

Il concetto fondamentale è che in ambito IT proteggiamo i dati e in ambito ICS/Scada proteggiamo i processi.

Nei sistemi IT tradizionali si lavora fondamentalmente sulla suite di protocolli TCP/IP, ovvero su protocolli quali TCP, IP, UDP DNS, DHCP, e la maggior parte dei sistemi ICS/Scada possono utilizzare uno o più protocolli di origine molto diversa, spesso mediante comunicazioni seriali ed alcuni protocolli proprietari.

Negli ultimi anni il numero di attacchi in ambito SCADA (Supervisory Control and Data Acquisition) è aumentato sensibilmente.

Sebbene tecnicamente il termine SCADA sia utilizzato per oggetti industriali distribuiti su distanze considerevoli, ovvero negli ambiti  idroelettrici, in ambito ferroviario o comunque impianti geograficamente dislocati, la problematica di sicurezza è pressoché identica in ambito industriale, laddove esistano ICS (Industrial Control Systems) che si interfacciano al mondo IT: è questo il caso dei PLC (Programmable Logic Controller), ovvero dispositivi utilizzati negli impianti e dotati di strumenti di comunicazione verso sistemi di supervisione e controllo.

Il binomio IT/OT, in altri termini, pur aumentando considerevolmente il livello di efficienza e di produttività, comporta inevitabilmente seri rischi di sicurezza. Inoltre, l’ambito dei suddetti rischi nel mondo industriale deve necessariamente essere considerato in termini differenti rispetto al mondo IT tradizionale: in particolare, deve essere enfatizzato il concetto di “safety” rispetto a quello di “security”.

Quando si analizza la sicurezza dei sistemi IT tradizionali, principalmente ci si riferisce alla protezione dei dati; ciò include entità quali proprietà intellettuale, numeri di carta di credito, email ed informazioni personali. In altri termini, le azioni sono concentrate sul prevenire che malintenzionati possano accedere alle informazioni riservate.

Come si può facilmente comprendere, questo è in netto contrasto con la sicurezza dei sistemi SCADA/ICS, per i quali il focus si sposta sulla protezione dei processi.
In alcuni casi, qualora uno degli impianti dovesse fermarsi, a seconda del tipo di danno arrecato, ci possono volere giorni o addirittura mesi per ripristinare la situazione di normale efficienza produttiva, con conseguenti perdite economiche che possono essere anche molto rilevanti.

Basti pensare che talvolta un malfunzionamento di una singola valvola o di un sensore può causare il malfunzionamento dell’intero impianto industriale.

Il concetto fondamentale è che in ambito IT proteggiamo i dati e in ambito ICS/Scada proteggiamo i processi.

Nei sistemi IT tradizionali si lavora fondamentalmente sulla suite di protocolli TCP/IP, ovvero su protocolli quali TCP, IP, UDP DNS, DHCP, e la maggior parte dei sistemi ICS/Scada possono utilizzare uno o più protocolli di origine molto diversa, spesso mediante comunicazioni seriali ed alcuni protocolli proprietari.

Verifica la sicurezza della tua azienda

Colmare il divario tra sicurezza informatica e business è possibile affidandosi a consulenti che possano guidare l’azienda nell’elaborazione del processo di sicurezza informatica più adatto.

Il punto di partenza è capire e valutare quanto è sicura la propria impresa.

A tal fine, abbiamo predisposto il Cyber Security Test, uno questionario on line facile e veloce, che vi aiuterà a valutare, in ottica GDPR, il livello di sicurezza e di esposizione della vostra azienda.

COMPILA IL QUESTIONARIO ONLINE

Vuoi sapere di più sui nostri servizi per le Imprese, Privati e Pubbliche Amministrazioni?

CONTATTACI