NewSImpresa Dossier Industrial Security

Page 1

Anno VIII n°39 - Ottobre 2018 - Supplemento a www.newsimpresa.it - Diffusione gratuita

Pad - Dossier

Industrial Security


Beckhoff Automation

Pentaconsulting ABC 4.0 una piattaforma integrata costituita da Consulenza, Metodi, Servizi, Innovazione e Formazione sul campo, a supporto dello sviluppo di Azienda, Business e Competenze

Mind Up – Mappe Mentali e Concettuali Organizzare e sviluppare contenuti, esporre idee, innovazione e cambiamento, prendere decisioni, preparare e condurre riunioni, strutturare e gestire presentazioni di lavoro, sviluppo vendite, comunicare e comprendere.

Un unico strumento che facilita un approcio strutturato e organizzato che utilizza le nostre capacitĂ cognitive

Pentaconsulting Srl - P.zza Caiazzo 2 - 20124, Milano - Tel. 0292958990 pentaconsulting@pentaconsulting.it www.pentaconsulting.it


n° 39 Ottobre 2018

Anno VIII Supplemento a www.newsimpresa.it diffusione gratuita

Direttore Responsabile Massimo Fucci massimo.fucci@pentaconsulting.it

Content Manager Piero MacrĂŹ piero.macri@pentaconsulting.it

Editore Pentaconsulting Srl Piazza Caiazzo, 2 20124 Milano pentaconsulting@pentaconsulting.it Tel. 02 92958990

1


Industry Big Event 16 NOVEMBRE 2018

P r o g e t ta r e i l va l o r e p e r c e p i t o Politecnico di Milano – Aula Magna (Piazza Leonardo da Vinci 32)

Il prossimo 16 novembre, presso l’ Aula Magna del Politecnico di Milano (Piazza Leonardo da Vinci 32), si svolgerà la quinta edizione di IBE 2018, l’evento promosso da Pentaconsulting dedicato alla capacità di generare/ progettare valore a supporto di una rinnovata competitività in un mondo globalizzato. IBE 2018 rappresenta un’opportunità unica per condividere esperienze e riflettere su come affrontare la sfida dell’integrazione tra cultura d’impresa, visione, modelli di business e tecnologie abilitanti.

Pentaconsulting Srl - P.zza Caiazzo 2 - 20124, Milano - Tel. 0292958990 pentaconsulting@pentaconsulting.it www.pentaconsulting.it


Edittoriale

La sicurezza informatica è cultura d’azienda

di Massimo Fucci

Già! Ma non dovrebbero essere prodotti, infrastrutture e piattaforme a darci la sicurezza in azienda? Certo, tanto è vero che i vari player della sicurezza continuano a infondere risorse economiche e umane nei rispettivi dipartimenti di ricerca e sviluppo al fine di sviluppare prodotti e soluzioni sempre più performanti. Tuttavia, la considerazione espressa nel titolo non è altro che la conclusione cui sono giunto dopo aver parlato con più aziende utenti, incontri da cui è emerso che la leva per una buona sicurezza informatica è la CULTURA. I responsabili della sicurezza si trovano nel difficile compito di analizzare un’offerta variegata – resa ancor meno intellegibile dai più diversi e incalzanti messaggi marketing e dalla complessità dei costi – e devono, allo stesso tempo, continuare la loro battaglia per riuscire a imporre in azienda il rispetto delle policy di sicurezzza adottate poiché il vero tallone d’Achille continua ad essere la violazione sistematica di alcune regole fondamentali. Che fare? Tralascio volutamente le atti-

vità a monte per mettere nella posizione di responsabile della sicurezza una risorsa che sia un fine conoscitore sia della situazione informatica aziendale, una posizione delicata cui è mandatorio sia dato accesso per meriti. Per quanto concerne, invece, la cultura aziendale, la responsabilità è appannaggio del management. Partiamo dall’assegnazione degli strumenti informatici. Quanti di questi sono stati assegnati seguendo le indicazioni di un giuslavorista esperto? Sono stati codificati per iscritto gli usi consentiti del pc aziendale, della posta elettronica, della navigazione su Internet? Ancora, quante aziende hanno istituito corsi interni per definire e condividere i comportamenti da evitare? In sintesi, la Cultura aziendale deve avere uno sviluppo multidimensionale in termini di conoscenza della struttura aziendale, offerta di soluzioni, definizione delle policy e formazione continua. Mi scuso per il leverage sulla CULTURA d’azienda, non vorrei aver passato il concetto che prodotti e soluzioni per la sicurezza non siano importanti. Cerco soltanto di sintetizzare in base alle mie reminiscenze di Analisi uno: “Per un buon livello di sicurezza, la condizione necessaria è la cultura, la tecnologia è importante, ma da sola non è sufficiente”. 3


Pentaconsulting ABC 4.0 una piattaforma integrata costituita da Consulenza, Metodi, Servizi, Innovazione e Formazione sul campo, a supporto dello sviluppo di Azienda, Business e Competenze

Il percorso FSC - Sales Academy 4.0 Sales Academy è un percorso erogato in modalità FSC (Formazione Sul Campo) orientato a rendere efficaci ed efficienti processi e strutture di vendita diretta/indiretta in modo da migliorare la probabilità di raggiungere gli obiettivi predefiniti anche in condizione di mercati difficili, caratterizzati da dinamiche elevate.

Pentaconsulting Srl - P.zza Caiazzo 2 - 20124, Milano - Tel. 0292958990 pentaconsulting@pentaconsulting.it www.pentaconsulting.it


Sommario

Argomenti Competenze e cybersecurity, la grande sfida

6

Schneider Electric Schneider Electric: la sicurezza a 360 gradi, dalle macchine alla cybersecurity

10

Focus Sicurezza e cybercrime: caccia all’alieno

15

F-Secure Industrial cyber security, la visione di F-Secure

18

Tech Economy Industria 4.0, impresa interconnessa e cybersecurity

22

Beckhoff Automation Beckhoff-Vitrociset, una partnership d’eccellenza per la sicurezza industriale

26

Focus Come creare un efficace piano di security

30

5


Competenze e cybersecurity, la grande sfida La carenza di competenze tecniche in materia di cybersecurity, rappresenta oggi un problema serio che richiede un intervento urgente. La mancanza di competenze specializzate è particolarmente evidente quando sono coinvolte risorse infrastrutturali e device di nuova generazione riferibili al mondo del cloud e dell’IoT e in generale quando ci si confronta cambiamenti che vengono gradualmente introdotti da una progressiva digitalizzazione delle imprese. di Piero MacrĂŹ 6


Argomenti mobili e risorse cloud. I dati vengono fruiti in una forma completamente diversa dal passato e la circolarità dei flussi degli stessi ha fatto sì che più e più aziende si siano sempre affidate a risorse applicative ed elaborative residenti all’esterno del perimetro aziendale, chiamando in causa un articolato sistema di cloud provider in grado di offrire infrastrutture delocalizzate adattabili alle più diverse esigenze.

L

e aziende, di qualsiasi ordine e grado, siano esse appartenenti ai più diversi settori di industry e differenziate in termini dimensionali, devono porsi il problema di come affrontare al meglio il tema della sicurezza, valutando ovviamente tutte le specificità del caso. E’ ormai da tempo che si va affermando la necessità di rivedere piani e investimenti in riferimento all’architettura e alle soluzioni di sicurezza in essere presso le organizzazioni. Ci si deve sostanzialmente allineare alla trasformazione innescata dal diverso provisioning infrastrutturale, che vede una progressiva estensione e utilizzo di dispositivi

Una trasformazione, quella di cui sopra, che con il passare del tempo e l’implicita e rapida evoluzione tecnologica, vedi lo straordinario fenomeno che riguarda il deployment di infrastruttura IoT, rende implicita una diversificata protezione dei dispositivi fisici, delle reti, dei sistemi, delle applicazioni di controllo e analisi dei dati. Si va quindi evidenziando la necessità di mettere in atto una logica di difesa globale, end to end, che possa essere estesa dal singolo device alla rete e alla sua infrastruttura e, non ultimo, alla piattaforma cloud. E’ una sfida che richiede nuove competenze e che mette in gioco la capacità delle aziende nel mettere a punto criteri di sicurezza in grado di contrastare minacce sempre più sofisticate. In termini di evoluzione delle minacce, e dei relativi impatti generati dal crimine informatico – sia da un punto di vista quantitativo sia, e soprattutto, da un punto di vista qualitativo – si riscontra di anno in anno un incremento delle performance delle iniziative messe in atto dai professionisti del malware. Considerato il numero di attacchi gravi che si sono evidenziati negli ultimi 7


Argomenti anni non si può che affermare quanto più e più volte sottolineato, ovvero che il crimine informatico è diventato un fenomeno fisiologico e come tale deve essere gestito. Il monito che arriva dagli esperti, d’altra parte, è sempre e irrimediabilmente lo stesso: la sicurezza non può essere un’opzione, ma deve essere considerata una funzione da metabolizzare a livello di DNA aziendale. In questo contesto la carenza di competenze tecniche in materia di cybersecurity, rappresenta oggi un problema serio che richiede un intervento urgente. La mancanza di competenze specializzate è particolarmente evidente quando sono coinvolte risorse infrastrutturali e device di nuova generazione riferibili al mondo del cloud e dell’IoT. Chi non dispone di risorse

8

interne in grado di gestire i dati e la migrazione delle applicazioni è sottoposto a una forte pressione e i giovani talenti della sicurezza informatica disponibili sono troppo pochi per poter soddisfare la grande richiesta del mercato. Da una recente ricerca condotta da F5 Networks si stima, per esempio, che attualmente in Italia il 37% delle aziende abbia difficoltà nel trovare risorse con le giuste competenze e che il tasso di talent shortage a livello globale abbia raggiunto il 45%, il dato più alto degli ultimi 12 anni. In tale scenario – affermano gli atuori della ricerca - per le aziende diventa fondamentale saper migliorare la selezione dei candidati, coltivare i talenti al proprio interno e creare dei team di lavoro capaci di affrontare le future sfide in materia


Argomenti di sicurezza informatica. Un altro am- assetti industriali sono diventati obietbito nel quale si rivelerà fondamentale tivi sensibili al crimine informatico. Le tenere il passo con l’evoluzione della motivazioni spaziano dal furto dei dati cybersecurity è quello dell’intelligenza alla volontà di paralizzare le attività artificiale (AI), utilizzata in modo cre- dell’azienda, sfruttare i dati personali scente per sostenere una nuova ge- o causare danni alla reputazione delle nerazione di applicazioni cognitive. In organizzazioni. tutta l’area EMEA, i casi d’uso si stanno moltiplicando, con molti esempi in più La mancanza di competenze emerge settori di industry. Con il progredire anche dal Report del Digital Transfordella tecnologia, mantenere il passo mation Institute di Capgemini, Cybercon l’evoluzione della sicurezza infor- security talent: the big gap in cyber protection. Nel report si matica si rivelerà per afferma che in tema le aziende una sfida di cybersecurity esisempre più complesste un importante sa, se si considera In Italia il 37% delle divario tra domanda anche l’introduzioimprese evidenzia e offerta: i talenti cane del regolamencrescenti difficoltà nel paci di proteggere le to generale sulla aziende da attacchi trovare risorse con protezione dei dati hacker sono pochi adeguate competenze dell’UE (GDPR), che e soprattutto è difficonferisce ai cittadini cile tenerseli stretti europei un livello di in azienda. Non esiprotezione dei dati e di tutela dei diritti alla privacy senza ste – affermano gli analisti di Capgemini - una parte dell’azienda o un suo precedenti. processo che non sia potenzialmente Un giusto approccio alla sicurezza, esposto a rischi di sicurezza informache tuteli tutte le applicazioni di un’a- tica. zienda, deve quindi sapere combinare la sicurezza on-premise e quella Se non si inverte il rapporto tra docloud-based per proteggere da una manda e offerta, se non si riuscirà a vasta gamma di minacce. Le organiz- raggiungere un equilibrio tale da renzazioni devono essere rigorose nel sal- dere le organizzazioni all’altezza delle vaguardare in particolare le applicazio- sfide poste dal proliferare delle minacni vitali per il proprio business, perché ce informatiche, è facile immaginare i dati che vengono elaborati e fruiti da che sempre più aziende, in particolaun sistema articolato e diversificato di re quelle nella dimensione piccola e dispositivi mobile e wearable esten- media, si orientino progressivamente dendo costantemente la superficie di verso un outsourcing dei servizi, deleattacco. Assistiamo ad attacchi che col- gando a terzi l’implementazione di un piscono target sempre più ambiziosi e sistema di difesa evoluto e costantemai come oggi infrastrutture critiche e mente aggiornato. 9


Schneider Electric

Schneider Electric: la sicurezza a 360 gradi, dalle macchine alla cybersecurity Costruttori di macchine e system integrator hanno un ruolo fondamentale nella diffusione della sicurezza integrata, fisica e digitale. La capacitĂ di offrire al cliente soluzioni all’avanguardia su entrambi i fronti può rappresentare un vero valore competitivo.

10


Product to Watch

N

el mondo industriale l’importanza della sicurezza per le macchine e le persone che operano su di esse è un dato assodato: normative specifiche e stringenti sono il quadro entro cui si colloca l’azione di costruttori che sono consapevoli di come la sicurezza, realizzata con approcci e tecnologie innovative, possa diventare un fattore di competitività e permettere di offrire soluzioni più performanti. Gli operatori, dal canto loro, si attendono di lavorare in un contesto sicuro, su macchine che riducono al massimo i rischi e sono oggetto di una costante azione di formazione per rafforzare i comportamenti corretti da tenere. Con l’evoluzione 4.0, oggi gli impianti sono sempre più spesso popolati da macchine connesse alla rete e fra di loro, che scambiano dati con sistemi aziendali e con il cloud e si usano con interfacce a loro volta digitali e connesse. Questa apertura all’IT rende centrale la massima attenzione anche alla cybersecurity. La

mancata adozione di misure adeguate o la disattenzione alla formazione delle persone ai corretti comportamenti espone a rischi che vanno dal fermo produzione al furto di dati sensibili. Costruttori di macchine e system integrator hanno un ruolo fondamentale nella diffusione di questa cultura integrata e attenta alla sicurezza a 360 gradi, fisica e digitale. Per loro può essere un punto di forza in termini di competitività avere la capacità di offrire al cliente soluzioni che siano all’avanguardia su entrambi i fronti e per questo la scelta di un vendor di automazione che abbia una risposta completa come Schneider Electric è vincente. Per la sicurezza macchine Schneider Electric propone la soluzione Preventa, prodotti integrati per gestire tutte le funzionalità di sicurezza degli impianti e safety functions testate, validate e certificate: le Sa­ fety Chains Solutions – che rendono più veloce l’innovazione. Dal punto di vista della cybersecurity, sfruttando le sinergie che si creano con la piattaforma EcoStruxure - che unisce grazie all’IIoT architetture e sistemi, con un approccio aperto - si possono offrire

11


Schneider Electric

soluzioni in grado di dialogare e proteggere anche ambienti in cui convivono soluzioni Schneider Electric e di altri vendor. Tutti i componenti offerti, inoltre, integrano nativamente un layer di cybersecurity garantito ad esempio da certificazioni quali Achilles Level II. Preventa XPS MCM: moduli di sicu­ rezza configurabili I moduli di sicurezza configurabili Preventa XPS MCM sono soluzioni modulari, in grado di monitorare le funzionalità safety di un impianto industriale in modo semplice ed intuitivo: oggi ancora più innovative grazie al nuovo software SoSafeConfigurable e a nuovi moduli per il controllo degli encoder motore con tecnologia HTL e TTL. Grazie a questa evoluzione le soluzioni Preventa si applicano anche a impianti di automazione più complessi, con una migliore integrazione nell’automazione di macchina. Il software SoSafeConfigurable crea con facilità configurazioni di automazione safety: i blocchi funzione certificati e le logiche di automazione disponibili, attraverso una configurazione drag&drop, permettono di rispondere alle esigenze applicative degli impianti moderni. E’ possibile gestire in remoto il controllo di XPS MCM Preventa, modificare il programma di sicurezza o semplicemente monitorare le variabili safety, con la massima garanzia in termini di security per l’accesso al sistema. Inoltre, la disponibilità del test off-line sul tool SoSafeConfigurable consente la validazione ed la prova della configurazione realizzata, ancora prima del test sull’impianto con i dispositivi sa12

La nuova soluzione Preventa XPS MCM

fety che creano la funzione di sicurezza, ottenendo una riduzione dei tempi di validazione e un’ottimizzazione delle procedure di avviamento. Infine, la nuova soluzione Preventa XPS MCM è disponibile con i morsetti a molla per facilitare e ridurre i tempi di cablaggio e manutenzione per la CPU safety, per i moduli di estensione Input /Output e per i moduli di comunicazione bus. Per la somma di tutte queste caratteristiche, Preventa XPS MCM in questa nuova versione è un modulo configurabile facilmente integrabile nell’automazione dell’impianto per proteggere operatori da incidenti causati da parti in movimento. E’ in grado di monitorare più funzionalità safety contemporaneamente, tra cui l’arresto di emergenza, il monitoraggio delle protezioni mobili, le barriere di sicurezza e la velocità del motore. Preventa XPS MCM è un dispositivo modulare ideale per le applicazioni di sicurezza che richiedono la conformità al Performance Level E - ISO 13849-1 e SIL3 - IEC 61508. Il modulo configurabile di sicurezza ha otto ingressi digitali, due uscite di


Product to Watch

sicurezza a doppio canale e può essere espanso fino a 128 input e 16 output (relè o statici). E’ semplice ampliare una configurazione di sicurezza grazie ad una ampia gamma di moduli di espansione di I/O.nE’ possibile realizzare delle isole remotate attraverso il bus safety del modulo: fino a sei isole con una distanza max di 50 metri tra ciascun isola. Modicon M580 Safety, il controller per l’IoT Modicon M580 Safety è un controller di sicurezza e di processo abilitato dall’Industrial Internet of Things che permette di ottenere livelli senza pre­ cedenti di profittabilità operativa in modo sicuro. Modicon M580 Safety garantisce le performance, le capacità di cybersecurity e di networking dell’in­ novativo controller di automazione programmabile con Ethernet inte­ grato Modicon M580, aggiungendovi le funzionalità di un controllore logico programmabile di sicurezza. Questo vuol dire poter sviluppare in un unico controllore le logiche di processo e logiche di sicurezza mantenendo indipendenti e separati i due elementi logici funzionali, rispondendo contemporaneamente ai requisiti di sicurezza in ambito direttiva macchine e processo. M580S fa parte della piattaforma IIoT EcoStruxure Plant di Schneider Electric. Questo controller condivide i tool software, i metodi di cablaggio e la struttura I/O X80 dell’ePAC Modicon, così da ridur­re i costi di sviluppo software ma anche di ricambi e i costi di manutenzione. Il prodotto, inoltre, permette agli operatori di avere

mi­gliore accesso e visibilità rispetto ai dati operativi e di diagnostica, grazie ad una backbone di comunicazione Ethernet proprio della piattaforma ePAC M580, unica nel suo genere e in completa cybersicu­rezza. La compatibilità con l’uso di device mobili, infine, rende i dati operativi disponibili sempre e ovunque, includendo anche le perfor­ mance di sistema monitorate central­mente, così da consentire un miglio­ramento continuo. Se a tutto questo aggiungiamo la possibilità di modifi­care le configurazioni “on the fly”, la creazione di log eventi e una delle più ampie memorie di programmazione disponibili nel settore – si comprende come l’ePAC M580 possa dare agli ope­ratori strumenti per ottenere dagli im­pianti performance di altissimo livello. Il Safety Controller M580 offre in sicurezza la totale trasparenza e un flusso di dati in tem­po reale che attraversa tutta l’architet­tura di controllo; questo permette ai clienti di trovare un migliore equilibrio tra consumo di energia e performance degli asset anche sui sistemi di sicurezza. Le sinergie che si ottengo­no in questo modo hanno dimostrato di poter ridurre la spesa energetica anche del 30%, garantendo un ritorno sull’investimento pieno e misurabile in tempi più rapidi.

Modicon M580 Safety 13


Stabilità raddoppiata

Sicurezza senza pensieri

Sicurezza e alta disponibilità grazie alla soluzione Modicon M580 Le nuove versioni Modicon M580 fanno propria l’esperienza di 30 anni di funzionalità Hot Standby. Caratteristica questa che ha reso le piattaforme Modicon riconosciute sul mercato come garanzia di sicurezza funzionale e stabilità hardware, necessarie per i sistemi dove la continuità del processo produttivo è obbligatoria. Il nuovo Modicon M580 HSBY combina le caratteristiche innovative di prodotto a una soluzione di sistema nei segmenti quali alimentare, trattamento acque, infrastrutture e minerario. Il nuovo Modicon M580 in funzionalità Hot Standby unisce alte performance di elaborazione a funzionalità di cambio al volo dei moduli e della configurazione garantendo il minimo impatto su fermo impianto ed offrendo come vantaggio competitivo valori differenzianti all’avanguardia con il trend IIoT.

schneider-electric.it

©2018 Schneider Electric. Tutti i diritti riservati. Tutti i marchi commerciali sono di proprietà di Schneider Electric Industries SAS incluse consociate e affiliate. • 998-19680605_IT


Sicurezza e cybercrime: caccia all’alieno Nell’anno 2018 ci si può esimere dall’investire in sicurezza? La domanda appare del tutto retorica. Ci si potrebbe invece interrogare su quale tipo di sicurezza sia oggi più utile indagare e su quali eventualmente investire. In altre parole, quale possa essere, se esiste e ha senso, la tecnologia complementare all’infrastruttura di sicurezza perimetrale e di end point che nel corso del tempo una qualsiasi azienda ha provveduto a selezionare e installare per contrastare il crimine informatico e tutto ciò che è potenzialmente ascrivibile agli effetti perversi che possono essere generati da intrusioni non autorizzate. di Piero Macrì 15


L Focus

e ultime minacce nel mondo del cybercrime sono sempre più ampie e complesse: exploit avanzati utilizzati in massicci attacchi ransomware, spam creativo e attacchi di phishing. E ancora, attacchi basati sul social engineering e persino sull’uso di software legittimi. La rapida evoluzione delle cyber-minacce richiede un’evoluzione della sicurezza informatica che non può prescindere da una integrazione sistemica con le diverse tecnologie di difesa utilizzate nelle aziende e dalla capacità di introdurre un livello di sicurezza superiore grazie a tecniche evolute di machine learning dinamico e analisi comportamentale. Verrebbe da dire che la storia del crimine informatico e, più in generale, la storia degli attacchi cibernetici, replica le vicende narrate in Alien, il sequel di grande successo dove una specie aliena si riproduce annidandosi all’interno di corpi di altri esseri viventi provocandone la morte. Alien come metafora di una presenza malware indesiderata, che costringe i viaggiatori dell’interspazio a intraprendere una battaglia senza tregua contro quei corpi estranei che, attraverso opportune mutazioni, riescono a mettere a rischio la sopravvivenza altrui. Una caccia all’alieno che, ahimé, è diventata la costante nella dimensione del cyberspazio. Traslando il tutto alla dimensione terrena, e lasciando Alien al suo destino, è importante sottolineare che, parlando di sicurezza, ci si confronta sempre e co-

16

munque con una gestione del rischio. Di conseguenza occorre capire quale può essere il livello di rischio accettato, pur prevedendo tutte le possibili misure di contrasto ed eventuali azioni di remediation o ripristino. E’ inoltre importante analizzare la propria esposizione al rischio in termini statistici indagando sulle percentuali di aspettativa di attacco in funzione del settore di industry in cui si opera, poiché, certo, è del tutto vero che in termini generali la tecnologia di sicurezza è trasversale a ogni settore di ogni azienda, ma è altrettanto vero che l’appartenenza a uno specifico dominio di bersaglio introduce delle variabili che vanno attentamente valutate. Come dire, ogni azienda è uguale alle altre, ma allo stesso tempo diversa. Ne consegue che va attuata quella che potremmo definire un’attività di ottimizzazione tipologica allineata e proporzionata alle minacce e rischi virtualmente prevedibili in un determinato contesto applicativo. Detto questo, a ciascuno la sua scelta: o mantenere inalterato il complesso di risorse che concorrono alla messa in sicurezza dei propri assett, in virtù di una sostenibilità di business, dando per scontato che l’organizzazione mantenga aggiornata la propria infrastruttura assecondando gli aggiornamenti e patch che puntualmente vengono resi disponibili dai fornitori di sicurezza, oppure, in virtù di considerazioni che comprovano la possibilità di essere target ad alto rischio, al di là delle misure poste in essere nel corso degli anni, guardare a quanto in que-


Focus sto ultimo periodo si è venuto a rendere disponibile per elevare la capacità di contrasto nei confronti delle insidie che derivano dalla presenza di entità informatiche che non sono più riferibili a una dimensione on premise, ma che si estendono in una dimensione off premise per effetto della dilagante affermazione del cloud computing. Dalla mappatura dei dati aziendali è possibile identificare la dimensione di esposizione al rischio, quali i domini applicativi e le risorse in gioco, e agire di conseguenza. Crediamo sia in questi termini che si debba ormai ragionare. E’ inutile continuare a tediare le aziende con bollettini meteocyber che di volta in volta, di settimana in settimana, se non di giorno in giorno, fornitori di tecnologia o società di consulenza rendono disponibili, mettendo colo-

ro che sono predisposti a garantire la resilienza necessaria del sistema target, nella condizione di attuare quelle misure finalizzate a rendere innocue le diverse perturbazioni, DdoS, ransomware o quant’altro, che si abbattono periodicamente in ogni singola zona della nostra geografia planetaria. La protezione delle risorse informative e l’implicita messa in sicurezza dei dati di proprio dominio, qualunque sia il perimetro del sistema informativo cui fa riferimento la singola azienda, deve rientrare nella prassi aziendale. Qualsiasi modifica aggiornamento riconversione ristrutturazione evoluzione di cui può essere oggetto il data center nel suo complesso, qualsiasi nuova istanza progetto risorsa applicativa che viene messa in gioco, deve prevedere “embedded” una sua logica di sicurezza.

17


F-Secure

Industrial cyber security, la visione di F-Secure Nell’era digitale ogni impresa è un potenziale bersaglio poiché ogni asset aziendale vale soldi. La cyber security secondo F-Secure è un processo continuo di miglioramento costante, che si evolve e si adatta con la stessa rapidità degli attacchi. Non funziona come una bacchetta magica, ma richiede una combinazione di competenza professionale e tecnologia in costante miglioramento per prevedere, prevenire, rilevare e rispondere alle violazioni in modo completo.

18


C

on il termine Industria 4.0 si definisce un processo di modernizzazione articolato su più fronti. Ciò che sta avvenendo è che i modelli di business stanno cambiando velocemente ed è in corso un processo di digitalizzazione del mondo dell’industria. Ogni macchinario e device viene connesso alla rete. C’è bisogno di accedere velocemente ai dati. Il numero di connessioni ricorrenti cresce a dismisura. Servono tecnologie che abilitino funzionalità avanzate, in grado di memorizzare grandi quantità di dati che arrivano dal campo. Internet of Things (IoT) è una delle parole che sentiamo di più quando si parla di Industria 4.0. L’utilizzo di questi oggetti intelligenti sta abilitando una vera e propria rivoluzione all’interno delle aziende che ora sono sempre connesse e sfruttano i dati per ottimizzare i loro processi produttivi. Si parla molto anche di Industrial In­ ternet of Things. Si tratta della stessa tecnologia? No. Un oggetto IIoT è in realtà un dispositivo IoT di recente sviluppo pensato esclusivamente per la sua applicazione all’interno della quarta rivoluzione industriale. Lo scopo degli oggetti IIoT è quello di ottimizzare i processi produttivi attraverso la connessione tra i macchinari, realizzare dei dati utili per un centro di analisi, avere un controllo preventivo sullo stato di salute delle macchine in uso e controllare i tempi della produzione industriale. Industrial Internet

Company to Watch of Things è un’evoluzione dell’IoT che permette a un dispositivo intelligente di avere più connessioni contemporaneamente e di lavorare con una maggiore quantità di dati. L’infrastruttura fisica è sempre più presa di mira dai comuni cyber cri­ minali Durante la seconda metà del 2010, sono emersi dettagli sull’operazione di sabotaggio Stuxnet, il primo attacco informatico su un’infrastruttura fisica reso noto pubblicamente. Da ricerche effettuate a posteriori è emerso che i sistemi di controllo industriale, e l’infrastruttura che ruota attorno ad essi, sono entrambi insicuri e facili da attaccare e sfruttare. Spesso si tratta di sistemi vecchi di decenni che non possono essere aggiornati in fretta. Stuxnet ha rappresentato il momento cruciale in cui le bande criminali hanno rivolto lo sguardo verso i sistemi di controllo industriale. Ma se quel tipo di attacco richiedeva risorse e strumenti importanti per essere portato avanti, oggi alcune di quelle stesse capacità sono nelle mani di comuni gruppi di cyber criminali. Si pensi ai noti episodi di Petya e WannaCry: questi ultimi rappresentano solo la punta dell’iceberg di una costante attività cybercriminale volta al furto di dati, all’appropriazione indebita di segreti industriali, alla manomissione e al boicottaggio di macchinari e impianti. La perdita di dati e il tilt della produzione possono avere un impatto devastante su un’industria. Ecco perché il mondo dell’industria non può più sottovalutare la cyber security.

19


F-Secure

Attacchi opportunistici sull’infra­ struttura fisica Nel corso del 2016, analisti F-Secure della divisione Cyber Security Services (CSS) hanno risposto a incidenti informatici in cui i sistemi di controllo industriale sul campo sono stati ancora una volta attaccati. Questa volta però, i motivi dietro queste operazioni sembravano puramente finanziari. Rivolgendosi al settore manifatturiero, queste nuove campagne avevano comportato il blocco o il controllo dei sistemi chiave nell’organizzazione di una vittima e, successivamente, la richiesta di un riscatto. Le richieste di riscatto erano incentrate su due temi principali: la restituzione del controllo dei sistemi bloccati o il pagamento del riscatto per far sì che le operazioni non venissero spente da remoto. Quest’ultimo scenario è quello che motiva fortemente il pagamento del riscatto. Se i macchinari di un impianto di produzione vengono chiusi, possono essere necessari giorni o settimane per riportarli online. La cosa interessante di questi attacchi è che non sono strettamente mirati. Sono opportunistici. Gli attori che stanno dietro questo tipo di operazioni eseguono scansioni su Internet di ampia portata, alla ricerca di sistemi con vulnerabilità note e facilmente sfruttabili. Gli aggressori cercano tra i loro risultati di 20

scansione alla ricerca di potenziali bersagli. Lavorando su un elenco prioritario, gli aggressori accedono manualmente ai sistemi delle vittime, distribuiscono il loro malware e poi richiedono il riscatto. Dato il numero di sistemi vulnerabili, privi di patch e non aggiornati, direttamente connessi a Internet, questo modus operandi è molto efficace. Così efficace, infatti, che intere famiglie di ransomware sono state progettate per svolgere tali operazioni. Petya è un esempio: una famiglia di crypto-ransomware che rende l’intero sistema non avviabile (tramite un MBR crittografato) fino al pagamento del riscatto. Anche se completamente impraticabile nei confronti di un normale sistema consumer (non è possibile pagare il riscatto se non si può nemmeno usare il computer), Petya è lo strumento ideale per un blocco su larga scala di terminali di pagamento, server, console di controllo e altre infrastrutture aziendali. Queste campagne provengono ormai da varie aree geografiche, e in molti casi sono sferrate contro aziende manifatturiere a causa delle loro scarse pratiche di sicurezza informatica. Contromisure. Cyber security e In­ telligenza artificiale Quando si parla di Industria 4.0 è essenziale essere consapevoli dei rischi che il nuovo paradigma si porta con sé.


Company to Watch

Ogni apparato connesso alla rete costituisce una potenziale vulnerabilità e un possibile punto di attacco da parte di attori mossi da cattive intenzioni. La cyber security secondo F-Secure è un processo continuo di miglioramento costante, che si evolve e si adatta con la stessa rapidità degli attacchi. Non funziona come una bacchetta magica, ma richiede una combinazione di competenza professionale e tecnologia in costante miglioramento per prevedere, prevenire, rilevare e rispondere alle violazioni in modo completo. Con un approccio chiamato “Live Security”, F-Secure coniuga la potenza del machine learning con la competenza umana degli esperti presenti nei suoi laboratori di sicurezza. Le attività da svolgere per gestire la sicurezza di un’organizzazione sono oggi più complesse ed eterogenee rispetto al passato. F-Secure, che nel 2018 taglia il traguardo dei 30 anni di attività nella sicurezza informatica, a tal proposito

ha lanciato nuove soluzioni tra cui F-Secure Radar, soluzione per la gestione del rischio delle vulnerabilità, in grado di mappare tutta la superficie attaccabile includendo qualsiasi genere di device in rete, descrivere dettagliatamente le vulnerabilità rilevate, quindi indicare la remediation, e F-Secure Rapid Detection Service (RDS), servizio che, ad attacco avvenuto, si occupa della gestione dello stesso attraverso un modello di cooperation man-machine che si appoggia all’attività di un SOC europeo. Resta inteso che nel mondo dell’IIoT occorre instaurare un dialogo tra il responsabile IT e il responsabile di produzione al fine di formulare una strategia comune di sicurezza che rispetti le esigenze di entrambi. Troppo spesso vengono ancora sfruttate vulnerabilità dovute all’assenza di un processo di Vulnerability Management, alla presenza di software obsoleti, alla mancanza di patch o a comuni errori di configurazione o configurazioni di default.

21


Industria 4.0, impresa interconnessa e cybersecurity Con la progressiva introduzione e acquisizione di tecnologie abilitanti una dimensione di Industria 4.0, improntata alla creazione di processi digitali innovativi, lo scenario che si va a delineando è quello di un’impresa sempre più interconnessa dove il fattore sicurezza diventa di assoluta criticità. La cybersecurity è l’elemento chiave per risolvere le esigenze di protezione integrata in ciascun segmento IT-OT, garantendo disponibilità e affidabilità delle comunicazioni, dalla dimensione edge – operazionale e di produzione – dove i dati vengono raccolti, alla dimensione cloud dove i dati vengono convogliati, elaborati e analizzati. di Piero Macrì 22


G

razie alla messa a punto di infrastrutture che permettono una circolazione dei dati trasversale all’intera organizzazione, le imprese possono acquisire una visibilità real time sul proprio stato, agendo in modo proattivo, creando i presupposti per ottimizzare e/o estendere processi esistenti, così come, nella migliore delle ipotesi, definirne di nuovi. Valorizzazione della cono­ scenza Significa avere un piano che consenta di valorizzare la conoscenza dispersa all’interno di molteplici realtà interne ed esterne al perimetro aziendale. Obiettivo che, per essere conseguito, implica azioni radicali in termini di destrutturazione della logica a silos: abbattere le barriere tra le risorse presenti nelle aree riferibili alle diverse

line of business per iniziare a ragionare sul valore potenziale generato dalla condivisione dei dati. Uno sforzo non indifferente poiché vuol dire innescare un processo di standardizzazione a livello di di infrastrutture e middleware in grado di risolvere la comunicazione tra diversi linguaggi, protocolli e regole. Attività che, pur variando nel tempo, si è da sempre concretizzata nella pratica virtuosa dell’integrazione applicativa, via via evolutasi in conformità e coerenza all’API economy, ovvero disponibilità di oggetti applicativi in grado di interfacciare l’eterogeneità di componenti che abilitano una certa transazione o processo. Integrazione Applicativa Quanto sinora affermato rende implicita una successiva considerazione: l’integrazione applicativa, o ancora meglio, l’integrazione dei dati, tra le due macro dimensioni dati, operazionale e di business, con tutte le loro specificità, passa inevi23


Tech Economy

tabilmente attraverso il deployment di infrastruttura IOT, o ancora, nella messa a punto di un ambiente omogeneo che possa rendere fruibile la stessa componente legacy. In prospettiva significa puntare a un’evoluzione convergente e unificata dei dati. Per l’ambiente di produzione il tutto si esplicita nel far confluire tutti quei dati che possono avere una valenza superiore all’informazione contingente che deve essere soddisfatta nella singola micro dimensione operativa in quella che potremmo definire come rete primaria di comunicazione e transito di una realtà Industry 4.0, vale a dire Ethernet. On e Off Premise In questo scenario di progressiva integrazione si inserisce una componente una volta inesistente: il cloud. Il tradizionale perimetro di riferimento delle risorse di Information Technology travalica infatti la dimensione on premise permettendo di sfruttare risorse 24

– di computing, storage e applicative – disponibili off premise che possono essere fruite as a service a seconda delle necessità che vengono sollevate. Il cloud può essere una risorsa addizionale e/o complementare rispetto all’esistente e diventa un elemento spesso imprescindibile per soddisfare esigenze a supporto di progetti di nuova generazione che sottintendono utilizzo di piattaforme digitali per analisi big data in contesti IoT. Il processo di integrazione, quindi, non si limita più come in passato a tutto ciò che risiede on-premise, ma si estende a più e più dimensioni, spesso riferibili a soggetti multicloud andando ad aggiungere un livello di complessità superiore ai precedenti per tutti coloro che sono deputati alla governance dell’IT. Industrial IoT Processi di unificazione, adattamento e ottimizzazione delle risorse aziendali – on e off premise – alimentati in


Tech Economy ambito industriale da un progressivo inurbamento IOT, mettono infine in discussione, un aspetto che con il passare del tempo, e con le inderogabili evoluzioni digitali, è diventato della massima criticità: la sicurezza. Con l’Industrial IoT significa infatti esporre le organizzazioni a una maggiore vulnerabilità agli attacchi cybercrime per il semplice fatto che vengono esponenzialmente aumentati i potenziali punti di accesso alla rete. All’interno di una qualsiasi organizzazione che sta progressivamente modificando il tradizionale assetto informativo, a livello operazionale e di business, è perciò fondamentale far sì che ogni intervento trasformazionale sia sempre attentamente valutato in merito agli aspetti di sicurezza che una sua attuazione può determinare. E’ vero che tutte le componenti hardware di nuova generazione vengono oggi rese disponibili con una security by design, che prevedono quindi una sicurezza embedded on a chip, ma è altresì vero che la sicurezza deve diventare by design per tutti coloro che vanno a implementare soluzioni che creano una discontinuità nei confronti di approcci e policy aziendali consolidate. Ergo, l’interconnessione di nuovi dispositivi fisici, sensori, attuatori e controllori, che preveda una convergenza su hub industrial Ethernet, è un processo strettamente associato alla trasformazione Industria 4.0 ed è indispensabile che venga nativamente considerato in funzione delle problematiche di security che l’introduzione di tale modello viene a determinare.

Il framework di sicurezza L’architettura di sicurezza dovrà quindi essere aggiornata coerentemente alla sostanziale trasformazione che innesca il deployment di infrastruttura IoT e prevedere una diversificata protezione dei dispositivi fisici, delle reti, dei sistemi, delle applicazioni di controllo e analisi, dei dati. Una logica di difesa globale, end to end, che possa essere estesa dal singolo device alla rete e alla sua infrastruttura e, non ultimo, alla piattaforma cloud. La cybersecurity diventa pertanto la risposta per risolvere le esigenze di protezione integrata in ciascun segmento del conglomerato IT-OT, garantendo disponibilità e affidabilità delle comunicazioni, dalla dimensione edge – operazionale e di produzione – dove i dati vengono raccolti, alla dimensione cloud dove i dati vengono convogliati, elaborati e analizzati.

25


Beckhoff Automation

26


Product to Watch

Beckhoff-Vitrociset, una partnership d’eccellenza per la sicurezza industriale Dalla collaborazione tra le due aziende nasce Cycube ͯ , un prodotto sviluppato per soddisfare l’esigenza di proteggere i sistemi SCADA dagli attacchi informatici esterni e interni alle reti

L’

industrial cyber­ crime è un feno­ meno destinato a crescere poiché le aziende tendono a convivere con un ambiente IoT fatto di “cose connesse” dove si utilizzano protocolli real time per scambiare informazioni. Su questo fronte si stanno fortunatamente manifestando soluzioni di difesa in grado di minimizzare e contrastare al meglio questo tipo di attacchi. E’ una problematica trasversale a tutte le dimensioni d’impresa che stanno procedendo in base a criteri di Industria 4.0, dimensioni infrastrutturali dove la sicurezza delle informazioni e delle comunicazioni si traduce in un problema di sicurezza fisica dei sistemi e dei processi produttivi, dal momento che eventuali attacchi cibernetici potrebbero mettere a rischio infrastrutture

critiche industriali. La sicurezza dell’intera infrastruttura IoT rappresenta dunque un aspetto critico ad alta priorità, che deve essere risolto indirizzando problematiche specifiche in termini di difesa perimetrale e monitoraggio interno dell’infrastruttura di rete per proteggere i cosiddetti “Industrial Control Systems”, che sono basati su tecnologie SCADA, DCS e PLC. In questa ottica Beckhoff risponde con una soluzione integrata sviluppata insieme a Vitrociset SpA, partner d’eccellenza nell’ambito della Cyber Security. Esperienza e innovazione per una moderna sicurezza Vitrociset SpA è un’azienda fondata nel 1992 grazie alla fusione di Vitroselenia SpA (industria elettronica e della difesa) con Ciset srl (soluzioni per il controllo del traffico aereo). Con circa 1000 dipendenti sul territorio nazionale e internazionale, offre soluzioni

27


Beckhoff Automation

La piattaforma hardware Cycube ͯ è basata sul PC Industriale C6O15 di Beckhoff

e prodotti leader nel campo della Difesa & Sicurezza, Spazio & Big Science, Trasporti e Infrastrutture. Tradizione e innovazione, talento e passione sono i principi che guidano Vitrociset nello sviluppo di soluzioni e nella fornitura

28

di servizi a organizzazioni pubbliche e società private impegnate in aree critiche, dove la continuità operativa e la capacità di decidere tempestivamente richiede sistemi tecnologicamente avanzati che sono disponibili, affida-


Product to Watch bili, manutenibili e sicuri. La collaborazione tra le due aziende risulta vincente: l’esperienza unica di Vitrociset in campo di Difesa e Sicurezza in combinazione con il Know How di Beckhoff, che, con la sua ampia offerta di soluzioni per automazione industriale, è ampiamente riconosciuto dal mercato a livello mondiale, consente di proporre un prodotto di alta qualità e ad alte prestazioni. Tale connubio ha unito la solidità del design tedesco della piattaforma HW ai vantaggi unici derivanti dall’esperienza Vitrociset in campo di Cyber Security. Cycube ͯ, il guardiano dell’infrastrut­ tura Per fronteggiare le minacce in materia di sicurezza, Vitrociset ha creato un Centro di Competenza di Cyber Security e, insieme a Beckhoff, propone una soluzione innovativa e altamente tecnologica chiamata Cycube ͯ. Cycube ͯ è un prodotto sviluppato per soddisfare l’esigenza di proteggere i sistemi SCADA dagli attacchi informatici esterni e interni alle reti. Un singolo PLC o un’intera porzione di una rete ICS può essere protetto da Cycube ͯ da minacce originate all’interno della rete stessa. Caratteristica esclusiva di Cycube ͯ, oltre a rafforzare le difese cibernetiche, è anche ausilio che costituisce per la conformità alle normative EU applicabili alla Cyber Security, quali il GDPR (General Data Protection Regulation, EU 679/2016) e la NIS (Network & Information Security, EU 1148/2016), e la possibilità di registrare le anomalie o attacchi per cui la legislazione im-

pone tempestiva comunicazione alle autorità di vigilanza preposte. Cycube ͯ è in grado quindi di risolvere problemi legati alla presenza di dipendenti o accesso alla rete da parte di personale non autorizzato; ad azioni non intenzionali condotte da personale autorizzato dall’interno della rete ma che ne inficiano la sicurezza; ad azioni erronee o all’utilizzo di strumenti inadeguati alle esigenze di sicurezza da parte degli amministratori di rete. La piattaforma hardware Cycube ͯ è basata sul PC industriale di Beckhoff C6015 che garantisce elevate prestazioni e installazione in spazi ristretti. L’IPC multi-core C6015, grande solo 82 x 82 x 40 mm, è difatti adatto a molteplici applicazioni industriali e dimostra ancora una volta la scalabilità della tecnologia di controllo Beckhoff basata su PC. Il C6015 dispone di elevata potenza di calcolo della CPU Intel Atom con processori fino a quattro core e di un design compatto che, dotato di raffreddato passivo, in un alloggiamento in alluminio e zinco pressofuso, consente disponibilità a lungo termine. Il C6015 mostra inoltre tutta la sua estrema flessibilità per quanto riguarda il montaggio: è possibile sia il fissaggio verticale, sia orizzontale, sia alla parete posteriore del quadro elettrico, sia su guida DIN. Questo consente i più svariati scenari di montaggio anche negli spazi di montaggio più stretti, con un orientamento libero al livello di connessione, il che, considerando le dimensioni minime, rappresenta una caratteristica importante.

29


Come creare un efficace piano di security Definire processi che consentano di individuare, proteggere e garantire la resilienza dei sistemi. La necessità di un approccio tecnico e insieme organizzativo che vede nella collaborazione IT e OT la chiave del successo.

I

I primo episodio di attacco informatico che ha interessato impianti industriali e infrastrutture critiche risale al novembre 2008 quando fece la sua comparsa Stuxnet, un virus che aveva come bersaglio i sistemi Scada, tecnologia tipicamente dedicata al monitoraggio di gasdotti, oleodotti e reti di erogazione dell’acqua o

30

di Piero Macrì

dell’energia elettrica così come centrali elettriche e nucleari. A seguire, nel 2016, è venuto alla ribalta Industroyer, malware particolarmente insidioso progettato per interrompere i proces­ si industriali critici e utilizzato per mettere KO la rete di distribuzione elettrica ucraina. Infine - nel dicembre 2017 - ricercatori di sicurezza hanno rivelato l’esistenza di un nuovo esem-


Focus plare di malware, battezzato Triton (o Trisis) anch’esso messo a punto per attaccare sistemi di controllo industriali (ICS) in infrastrutture critiche. Attenzione, abbiamo citato soltanto i casi più eclatanti, ma accanto a questi sono numerosi i vettori di attacco che sono stati sfruttati nel corso degli ultimi dieci anni per sabotare sistemi associati a infrastrutture del mondo delle utility o più genericamente, del mondo industriale. Gli ambienti di produzione sono sempre più interconnessi, una tendenza che si va via via estendendo in virtù dell’applicazione della logica IoT al mondo industriale, che implica l’acquisizione di dati per la gestione e controllo real time dell’operatività così come una massiva elaborazione degli stessi in infrastrutture e piattaforme cloud dedicate. Uno scenario che rende necessario impostare una politica di sicurezza coerente con le nuove coordinate tecnologiche. Obiettivo non semplice poiché, tranne che per eccezioni, l’ambiente di produzione è sempre stato poco propenso a definire regole e metodi così come invece si è andato nel tempo realizzando nella parte più propriamente informatica o business delle organizzazioni. Perché un cambiamento possa concretizzarsi devono cambiare le regole del gioco all’interno delle strutture organizzative delle aziende. Significa che i responsabili delle operation devono trovare un terreno comune di discussione con la componente IT, andando così a creare le premesse per l’applicazione di una logica di sicurezza trasversale a tutte le componen-

ti d’impresa. Il commento del Clusit è lapidario: “Continuiamo a riscontrare un progressivo aumento dei vettori di attacco e una sempre più elevata capacità delle organizzazioni nel mettere a rischio assett e risorse aziendali, fenomeno che si è andato amplificando nel corso degli ultimi anni e che sta interessando settori di industry, una volta immuni da rischio”. Il messaggio è più che esplicito: “Nelle imprese deve affermarsi una nuova cultura e la consapevolezza che la sicurezza non può e non deve essere considerata un costo, ma un investimento strategico per la sostenibilità dell’IoT Industry”. Affermazioni cui sono pienamente allineati i fornitori di soluzioni di sicurezza, che ricordano come l’investimento in sicurezza debba essere visto come un abilitatore della business continuity. Ciò che si evince da quanto successo nell’immediato passato è che, in uno scenario di totale connessione come quello delineato dall’Industry 4.0, si deve sempre e comunque orientare l’operatività in base a un modello security first. La sicurezza non può e non deve essere un collaterale dell’ambiente di produzione, ma deve essere embedded a livello applicativo e operativo. Traslare l’approccio IT al mondo Operational non è immediato. In termini di sicurezza le componenti d’infrastruttura tradizionali devono essere pensate ad hoc così come la gestione degli aggiornamenti del software necessita di un adattamento ulteriore che spesso deve prevedere una certificazione mirata prima che il nuovo codice possa essere immesso in ambiente di produzione. Una considerazione ulteriore, 31


Focus emersa nelle più diverse discussioni che si sono svolte nel corso della giornata milanese è che le componenti di Operational Technology presenti nelle grandi infrastrutture non sono sempre e comunque di ultima generazione. Nella gran maggioranza dei contesti operativi ci si confronta con apparati i più diversi, spesso incom­ patibili con il ciclo di vita del softwa­ re. Significa avere in casa sistemi che utilizzano embedded sistemi operativi che non sono più supportati e non possono essere aggiornati con patch di sicurezza in grado di contrastare virus e malware di ultima generazione, per non parlare di attacchi zero day. In definitiva, tecnologie ethernet e Ip fanno ormai parte di un mondo diventato sostenibile, tecnologicamente ed economicamente, anche nel perimetro OT. Per grandi infrastrutture come Enel, si è rivelata per esempio strategica e indispensabile l’adozione di un framework di sicurezza che è stato definito in base a una collaborazione costante e coerente tra IT e OT e che sottende un superamento della logica a silos, non più sostenibile alla luce dell’evoluzione del mercato. Devono essere definiti processi che servono a individuare, proteggere e garantire

90 32

resilienza ovvero capacità di ripristino delle condizioni originali dei sistemi in tempi rapidi, adottando un approccio tecnico e insieme organizzativo. Quello che emerge è che l’Operational Security deve poter essere codificata in veri e propri processi e policy aziendali. Tuttavia non basta mettere in atto processi e tecnologia. Si deve sempre ragionare in termini di riduzione e attenuazione del rischio poiché la sicurezza tout court è un’utopia. Ecco, quindi, la necessità di poter disporre di soluzioni di monitoraggio a tutti i livelli in grado di supervisionare l’intero spetto delle soluzioni complessive d’infrastruttura. Indicazioni, queste ultime, che però si rivelano applicabili soprattutto in infrastrutture complesse ed estese. Diverso il discorso - non tanto da un punto di vista logica, ma applicativo - che può essere attuato in ambienti di piccole e medie dimensioni dove, al di là delle soluzioni tecnologicamente più appropriate, vale innanzitutto la capacità di diffondere la consapevolezza dei rischio abili­ tando regole di comportamento e di buon senso che non possono essere però lasciate allo spontaneismo o volontà dei singoli.


Pentaconsulting ABC 4.0 una piattaforma integrata costituita da Consulenza, Metodi, Servizi, Innovazione e Formazione sul campo, a supporto dello sviluppo di:

La PIATTAFORMA ABC 4.0 L’infrastruttura logica e operativa di Pentaconsulting è rappresentata dalla Piattaforma ABC 4.0, una piattaforma integrata che è stata implementata utilizzando la metodologia MIND-UP e le best practice che Pentaconsulting ha definito nel corso della sua più che ventennale attività. La Piattaforma ABC 4.0 abilita l’erogazione implementazione di Consulenza, Metodi, Servizi, Innovazione e Formazione sul campo a supporto dello sviluppo dell’Azienda, del Business e delle Competenze. L’obiettivo è produrre risultati concreti in termini di valorizzazione delle attività di marketing e vendita, migliorando l’efficacia operativa delle organizzazioni e delle persone.

Pentaconsulting Srl - P.zza Caiazzo 2 - 20124, Milano - Tel. 0292958990 pentaconsulting@pentaconsulting.it www.pentaconsulting.it


Pentaconsulting ABC 4.0 una piattaforma integrata costituita da Consulenza, Metodi, Servizi, Innovazione e Formazione sul campo, a supporto dello sviluppo di Azienda, Business e Competenze

Pentaconsulting Srl - P.zza Caiazzo 2 - 20124, Milano - Tel. 0292958990 pentaconsulting@pentaconsulting.it www.pentaconsulting.it


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.