Non è fantascienza, solo una questione di sicurezza
La comunicazione da macchina a macchina (M2M) non è più una visione del futuro. Il collegamento in rete di oggetti e tecnologie nell'ambiente aziendale è già molto avanzato. Da un lato, questo porta maggiore efficienza e sollievo nei processi di business e di produzione, ma aumenta anche continuamente i requisiti di sicurezza IT nelle aziende.
MLe analisi di mercato hanno dimostrato che tra i 30 e i 200 miliardi di oggetti e dispositivi saranno collegati in rete entro il 2020, sia nelle case private che nella produzione industriale. Le aziende stanno già facendo uso della comunicazione machine-to-machine in ampie parti della loro catena del valore. L'obiettivo è sempre quello di automatizzare o ottimizzare i processi. In una visione di penetrazione diffusa di questo approccio, gli ordini si dirigono autonomamente attraverso intere catene di valore, prenotano le loro macchine di lavorazione così come il loro materiale, e organizzano la loro consegna al cliente. Questo è reso possibile dalla disponibilità diffusa e (ora) accessibile di connessioni Internet (senza fili) implementabili a livello industriale.
Sta emergendo un nuovo ecosistema cibernetico
Gradualmente, si stanno sviluppando spazi di vita in rete ed ecosistemi che - nonostante tutte le comodità e i progressi tecnici - non sono immuni da rischi per la sicurezza. Gli attaccanti possono penetrare i processi digitalizzati e le infrastrutture della nostra vita lavorativa quotidiana in qualsiasi momento, arbitrariamente o deliberatamente. Ad oggi, non si può supporre che le precauzioni di sicurezza accompagneranno questo sviluppo nella stessa misura e allo stesso ritmo. Tuttavia, uno studio1 condotto da Fortinet nell'agosto 2014 mostra che le aziende sono ben consapevoli delle minacce informatiche che avanzano costantemente e della necessità di aumentare le misure di sicurezza.
La crescente domanda di potenza di calcolo porta nuove sfide
Considerando che la comunicazione machine-to-machine è necessaria anche per il funzionamento di infrastrutture critiche (ad esempio, reti intelligenti, sistemi intelligenti di controllo e monitoraggio del traffico, ecc. Una sfida centrale qui è certamente il problema dello spazio di archiviazione: il collegamento in rete di servizi e dispositivi significa che c'è una domanda sempre crescente di potenza di calcolo. Tuttavia, poiché i dispositivi utilizzati hanno spesso risorse limitate, uno degli approcci più frequentemente scelti è quello di esternalizzare i dati e la loro elaborazione al cloud. Tuttavia, questo a sua volta crea nuove sfide nelle aree della sicurezza e della protezione dei dati.
Nuova situazione di minaccia dovuta alle APT
Inoltre, c'è una generazione completamente nuova di criminali informatici e hacker che attaccano le infrastrutture in rete, per lo più per motivi economici e politici, al fine di ottenere l'accesso a dati sensibili e informazioni specifiche o per causare danni mirati. Questo massiccio emergere delle cosiddette "Advanced Persistent Threats" (APTs in breve) presenta alle aziende delle sfide completamente nuove in termini di sicurezza informatica. Non è più "solo" la protezione dei dati personali che gioca un ruolo qui, ma sempre più anche la sicurezza delle infrastrutture pubbliche e dei sistemi industriali, alcuni dei quali alimentano intere regioni. Se, per esempio, un hacker prende il controllo del sistema di un cosiddetto "contatore intelligente", non solo è possibile il controllo remoto dei dispositivi e la disconnessione dalla rete elettrica, ma anche la manipolazione della quantità di consumo trasmessa. Inoltre, la trasmissione di dati di carico manipolati potrebbe portare a una destabilizzazione delle reti di linea - fino a includere l'interruzione dell'alimentazione di intere aree residenziali. I decisori devono rendersi conto che queste nuove tecnologie non solo portano benefici, ma richiedono anche nuovi concetti di sicurezza.
Considerazioni organizzative e strategiche come primo passo
Può sembrare banale, ma prima che le aziende decidano su soluzioni e misure di sicurezza specifiche, le questioni organizzative e strategiche dovrebbero essere chiarite in anticipo. In questo senso, è importante definire chiare responsabilità e nominare un Chief Security Officer (CSO) centrale per la strategia globale. Se diversi partner o fornitori sono coinvolti nella produzione, qualsiasi misura e linea guida di sicurezza dovrebbe essere coordinata con loro e integrata nel concetto generale. In questo modo, si può evitare che la produzione sia compromessa attraverso i sistemi dei partner e che le misure di sicurezza siano così ridotte all'assurdo. Per trovare le soluzioni giuste, le aziende dovrebbero cercare un esperto che possa consigliarle sulle seguenti domande in una seconda fase: con quali misure organizzative l'azienda può prendere?
Le nuove tecnologie non solo portano vantaggi, ma richiedono anche nuovi concetti di sicurezza.
Quali tipi di aggressori ci si può aspettare e quali obiettivi perseguono? Quali punti di attacco e interfacce ha il mio sistema di comunicazione? Qual è il danno massimo che un attacco riuscito può causare? Quali misure tecniche possono prevenire un attacco? Qual è la relazione tra l'investimento richiesto per le misure difensive e il danno potenziale? Una volta chiarite queste questioni organizzative e strategiche, è il momento di pensare a soluzioni concrete.
Misure appropriate per proteggere un'azienda
Molte aziende proteggono le loro connessioni Internet solo con i firewall. In tempi di comunicazione machine-to-machine e APT, questa precauzione di sicurezza non è più sufficiente. Piuttosto, le misure di sicurezza devono essere introdotte in vari punti: per esempio anche nella rete di OfficeIT e nella rete di produzione, così come a livello di visualizzazione e controllo. È anche consigliabile eseguire una documentazione continua dei componenti di rete e dei partecipanti alla comunicazione per evitare errori critici per la sicurezza in caso di ampliamenti del sistema. Inoltre, si dovrebbe definire quali dispositivi sono autorizzati a comunicare tra loro in quali momenti. Un altro aspetto importante è l'autenticazione sicura di tutti i partecipanti alla comunicazione, dipendenti e macchine. I sistemi basati su smart card hanno dato buona prova di sé in passato. In questo contesto, si può anche osservare una tendenza crescente verso misure di sicurezza biometriche. Una divisione sensata in sottoreti fornisce una protezione aggiuntiva, poiché un dispositivo compromesso non può infettare o addirittura paralizzare completamente altri dispositivi o altre sottoreti. Il firmware dei dispositivi comunicanti dovrebbe anche poter essere aggiornato dal produttore, se necessario.
Il rendimento economico non deve soffrire a causa delle misure di protezione
I dispositivi e le macchine connesse promettono benefici, ma allo stesso tempo offrono un'ampia superficie di attacco per i criminali informatici. Per superare gli ostacoli nell'area della sicurezza e della protezione dei dati, sta diventando sempre più importante per le aziende proteggere la loro infrastruttura di rete a livello centrale e collegare gli uffici esterni in modo efficiente e sicuro. Per molte aziende, questo significa anche aggiornare le strutture IT esistenti, poiché molti nuovi aspetti della sicurezza non sono automaticamente presi in considerazione. Allo stesso tempo, naturalmente, il rendimento economico non deve soffrire a causa delle misure di protezione essenziali: A cosa servono dieci porte chiuse a chiave se ognuna deve essere faticosamente sbloccata, riducendo drammaticamente l'efficienza dell'azienda? I sistemi di sicurezza devono proteggere, non limitare le prestazioni operative.