La cybersecurity nell’industria connessa e digitale
L’adozione nel mondo industriale del paradigma dell’Industrial Internet of Things (IIoT) prevede che un numero crescente di sistemi fisici sia connesso a internet, al fine di aumentare l’efficienza e l’efficacia dei processi di business nonché l’affidabilità dell’intera azienda. Esso comporta l’applicazione della tecnologia dell’Internet of Things (IoT) – che prevede la connessione ubiqua di oggetti fisici attraverso l’uso di tecnologie avanzate di comunicazione ed elaborazione delle informazioni – ai sistemi industriali, con l’obiettivo di offrire soluzioni efficaci per la trasformazione dei ruoli e delle operazioni associati a essi (Boyes, Hallaq, Cunningham e Watson, 2018).
L’IIoT si basa sull’adozione di una serie di tecnologie abilitanti (come, per esempio, le reti di sensori wireless e i sistemi cloud) che, attraverso il supporto di applicazioni avanzate di Industrial analytics e di Machine learning, permettono di monitorare il funzionamento degli impianti industriali, intervenendo con azioni correttive laddove necessario, al fine di garantire il rispetto delle performance di business (Lezzi, Lazoi e Corallo, 2018). In particolare, gli obiettivi dei sistemi industriali IIoT-based includono l’aumento della produttività, la riduzione dei costi di manutenzione e l’incremento dell’attrattività del lavoro, garantendo alti livelli di sicurezza del personale (Gurtov, Liyanage e Korzun, 2016).
L’uso di sistemi IIoT espone a vulnerabilità
Tuttavia, tali sistemi industriali, prevedendo l’uso intensivo di dispositivi intelligenti (smart device), reti di sensori wireless, protocolli internet, tecnologie cloud e di Big data analytics sono caratterizzati da un certo numero di vulnerabilità (Tuptuk e Hailes, 2018). Inoltre, negli ambienti che adottano il paradigma dell’IIoT, la crescente integrazione delle tecnologie operative (Operational Technology, OT) con quelle dell’informazione (Information Technology, IT) ha reso i sistemi aziendali esposti a un numero preoccupante di nuove minacce cyber (Colelli e Pascucci, 2019). Gli attacchi informatici perpetrati con successo possono comportare una serie di impatti negativi sul business, che includono il furto di segreti industriali e di proprietà intellettuale, il sabotaggio di infrastrutture critiche o di specifiche macchine e componenti nonché il danneggiamento di reti, computer e macchinari (Corallo, Lazoi e Lezzi, 2020). Il concetto di cybersecurity dell’IIoT mette in luce le sfide di sicurezza che caratterizzano l’enorme quantità di oggetti connessi in rete negli attuali ambienti industriali. L’obiettivo è quello di mitigare i rischi, proteggendo gli asset critici (ovvero i dati strategici, fonte di vantaggio competitivo per le aziende) e la privacy degli utenti. Secondo uno studio condotto da Kaspersky (Kaspersky Lab, 2018), il 52% delle aziende dichiara che i dipendenti costituiscono la debolezza più significativa in ambito di sicurezza informatica. In linea con questa affermazione, il rapporto annuale di Verizon (2021) sulle violazioni dei dati aziendali sostiene che l’85% di esse dipende da un fattore umano. Tra i vettori di mitigazione degli attacchi e degli incidenti relativi ai dati, l’Agenzia dell’Unione europea per la cybersicurezza (Enisa) nel 2021 ha citato l’importanza di definire un piano di sensibilizzazione alla cybersecurity, che prevede la formazione dei dipendenti e l’utilizzo di scenari di simulazione per identificare le minacce di social engineering e di phishing. Al fine di prevenire o minimizzare l’impatto dei cyber attacchi sulle performance di business, e quindi preservare le informazioni e il capitale intellettuale, le aziende dovrebbero condurre campagne periodiche di formazione di tutto il personale, aventi come obiettivo l’incremento della consapevolezza in questo ambito (He et al., 2020). Infatti, i programmi di sensibilizzazione sulla cybersecurity informano i dipendenti sui requisiti di sicurezza che devono essere garantiti per salvaguardare i dati critici nonché sulle linee guida, policy e procedure aziendali da mettere in atto per una migliore gestione delle problematiche. Attraverso la pratica e l’applicazione ripetuta di tali conoscenze, il personale può acquisire le competenze necessarie per gestire e rispondere efficacemente alle minacce e ai rischi informatici.L’articolo integrale è pubblicato sul numero di Luglio-Agosto 2022 di Sistemi&Impresa.
Per informazioni sull’acquisto di copie e abbonamenti scrivi a daniela.bobbiese@este.it (tel. 02.91434400)