Accedi / Registrati per accedere ai vantaggi dedicati a te
Cercato recentemente
      • Pubblicato il 30 ott 2023
      • Ultima modifica 13 giu 2024
    • 8 min

    Cybersecurity: come proteggere la tua attività da un attacco informatico?

    Il mondo dell'industria è sempre più connesso: sei sicuro di aver adottato ogni strategia per ridurre il rischio di un attacco informatico? Scopriamo di più sulla sicurezza informatica e su cosa puoi fare per proteggere la tua attività.

    Cybersecurity: come proteggere la tua attività da un attacco informatico?

    Il mondo dell'industria è diventato sempre più interconnesso, sfruttando le tecnologie intelligenti dell'Industria 4.0 e dell'IIoT per promuovere efficienza e produttività. Queste tecnologie si basano su reti densamente popolate, che ci espongono al rischio di attacchi alla sicurezza informatica ogni volta che connettiamo un dispositivo.

    Un sondaggio del 2017 condotto da Kaspersky1 ha rivelato un dato piuttosto preoccupante: in media, un computer su tre in connessione internet condivisa, che ha subito un attacco informatico, faceva parte di un sistema di automazione industriale.

    Consapevoli che gli attacchi informatici sono in aumento e che è necessario applicare alla tecnologia operativa (OT) gli stessi principi che applichiamo all'informatica (IT), cerchiamo di scoprire come possiamo proteggerci partendo dalle soluzioni più semplici.

    Perché proteggersi da un attacco informatico?

    Spesso non si sa chiaramente come i sistemi vengano attaccati e infettati. Tutti sappiamo che i nostri PC personali possono essere minacciati da virus e malware: allo stesso modo, l'aumento di dispositivi intelligenti industriali ha avuto come conseguenza un incremento dei punti di accesso alle reti. Ciò significa che qualsiasi punto di accesso non protetto può essere sfruttato per un attacco, che, in teoria, potrebbe far crollare un intero sistema industriale.

    Sono molte le informazioni a cui è possibile accedere su sistemi di controllo non protetti che potrebbero essere utili a un concorrente o a qualcuno che voglia infiltrarsi in una rete: sembra quasi di parlare di un film di James Bond, vero? Ma, se le informazioni sono disponibili, ai malintenzionati non rimane che scoprire da dove accedervi.

    Sempre più aziende stipulano un'assicurazione sulla sicurezza informatica, che, tuttavia, può essere considerata nulla o invalidare un reclamo se non vengono seguite semplici procedure, come l'aggiornamento del firmware o la valutazione delle vulnerabilità.

    Come riconoscere e proteggersi da un possibile attacco informatico?

    Le migliori pratiche iniziano con controlli di base, ad esempio qualcosa di davvero semplice come limitare l'accesso agli armadi di controllo e assicurarsi che siano bloccati.

    Quanto può essere facile per un malintenzionato aggirarsi indisturbato nel tuo stabilimento? Questo è di per sé un aspetto che ti rende vulnerabile.

    • Abbiamo tutti sentito parlare di spam e attacchi di phishing: si presentano spesso sotto forma di e-mail dall'aspetto molto professionale che puntano a farti cliccare su qualcosa o scaricare qualcosa. Si fingono un'azienda per convincerti a fare clic su un link che ti chiede di inserire informazioni su di te per acquisire i tuoi dati. Successivamente potranno vendere quei dati o utilizzarli altrove.
    • Il buon senso spesso può aiutare a porsi le domande giuste: sei in attesa di un'e-mail da quell'azienda? Conosci quella persona? L'indirizzo del mittente sembra corretto? Spesso gli indirizzi sono del tutto diversi oppure leggermente diversi da quelli dell'azienda dietro la quale si camuffano i malintenzionati.
    • Lo stesso vale per gli allegati che non sembrano affidabili: è importante non aprirli, perché una volta aperti il danno è fatto. Esistono strumenti in grado di scansionare link, siti web e allegati per verificarne l'autenticità e limitare i tentativi di manipolare e infettare il tuo sistema. Un esempio gratuito e open source è totalvirus.com.
    • Non serve essere esperti criminali o tecnici per trovare un modo per infiltrarsi nei sistemi: esistono siti web in grado di individuare gli indirizzi IP aperti o i sistemi vulnerabili. Ad esempio, il sito "Shodan" riconosce gli obiettivi non protetti a livello globale e può inserire filtri in base al paese. Sa dire esattamente quali sistemi sono aperti, cioè privi di qualsiasi barriera protettiva, quindi potenziali target di attacchi informatici.

    Perché esistono questi tipi di siti web? Uno dei motivi è quello di consentire ai produttori di vedere a che punto sono arrivati i loro prodotti, in quali mercati sono già presenti e su quali invece devono ancora lavorare. In secondo luogo, sono stati sviluppati per far sì che gli specialisti della sicurezza informatica possano rendersi conto di cosa è esposto a rischi sul loro indirizzo IP. Possono vedere se una porta o un software sono a rischio. Tuttavia, in questo modo si mostrano le proprie vulnerabilità anche agli hacker. Questi siti possono essere uno strumento importante per individuare cosa sia a rischio sul proprio indirizzo IP.

    Cybersecurity: quali sono le principali minacce?

    In sostanza, il mondo industriale, in particolare i sistemi di automazione industriale e le reti IIoT, è esposto a quattro principali tipi di minacce alla sicurezza informatica:

    Malware

    Fa riferimento a un'ampia gamma di software dannosi, tra cui virus, adware, spyware, ransomware, Trojan, worm, bot, malware mobile, malware senza file e rootkit. Il malware può arrivare da aggressori esterni su Internet o facendo clic per errore o consapevolmente su un collegamento dannoso o, ancora, collegando al sistema supporti rimovibili infetti e altro hardware esterno.

    Attacchi Denial of Service

    Ovvero quando gli hacker sovraccaricano una rete con grandi quantità di traffico fasullo per impedire agli utenti legittimi di accedere a risorse interne o esterne.

    Intrusione

    Ovvero quando un utente malintenzionato ottiene l'accesso non autorizzato ai sistemi e all'infrastruttura di rete. Le intrusioni possono provenire da applicazioni compromesse nell'ambiente di produzione, extranet o cloud. Le soluzioni di accesso remoto, sempre più diffuse negli ambienti dell'Industria 4.0 a causa di persistenti carenze di manodopera e di competenze, sono particolarmente vulnerabili. Un'altra minaccia comune sono i dispositivi intelligenti non autorizzati che si connettono alle reti di produzione tramite un'interfaccia WLAN (Wireless Local Area Network).

    Sfruttamento del sistema

    Ovvero quando gli hacker attaccano i sistemi IT basati su hardware e software obsoleti e privi di patch, sfruttando le vulnerabilità intrinseche di tecnologie non adeguatamente protette.

    Cosa dovresti fare se pensi che la tua rete sia aperta?

    Se hai una rete aperta, la prima cosa che devi fare è il punto su tutte le risorse presenti e un riferimento incrociato con le tue vulnerabilità all'interno della rete stessa. Poi devi aggiornare tutti i sistemi rilevanti e limitare l'accesso alla rete. Ciò può valere per IPC, HMI.

    È anche importante avere sempre interfacce utente che richiedono credenziali da inserire per accedere. Infatti, più sono i livelli di controlli di sicurezza che proteggono reti, dispositivi e altre applicazioni, meglio è, poiché ciascuno di essi è un ostacolo in più che impedisce agli hacker di passare e causare caos.

    Cosa dovresti fare se pensi che la tua rete sia aperta?

    Ecco qui di seguito alcune soluzioni fondamentali per la sicurezza informatica da prendere in considerazione:

    • Mantenere aggiornati i sistemi: i sistemi obsoleti corrono un rischio molto elevato di essere attaccati e diventeranno sempre più vulnerabili con il tempo.
    • Switch Ethernet gestiti - Gli switch gestiti facilitano la comunicazione tra i dispositivi Ethernet e consentono agli utenti di configurare, gestire e monitorare il traffico su una rete locale (LAN), nonché di controllare il modo in cui i dati viaggiano sulla rete e chi può accedervi. Inoltre, offrono funzionalità di sicurezza che gli switch non gestiti non offrono, tra cui l'autenticazione 802.1X, la sicurezza delle porte e le VLAN private per aiutare a controllare chi può accedere alla rete, monitorare gli attacchi, impedire all'hardware infetto di trasferire malware alla rete e contribuire a correggere eventuali violazioni.
    • Semplificazione e segmentazione della rete: l'eliminazione delle connessioni gratuite e la suddivisione delle reti di grandi dimensioni in segmenti più piccoli utilizzando VLAN o firewall semplifica il controllo dello scambio di dati tra varie zone, ad esempio tra la produzione (OT) e gli uffici (IT), e limita le vulnerabilità alle minacce esterne.
    • Assegnazione sicura della password WLAN
    • Crittografia: utilizza i firewall per connettere le tue apparecchiature di automazione a Internet e crittografare le tue connessioni su vasta scala. I firewall limitano il traffico in entrata e in uscita alle connessioni autorizzate e la crittografia, che può essere eseguita utilizzando reti private virtuali (VPN) e sicurezza del protocollo Internet (IPsec), può impedire ai criminali di accedere, alterare, cancellare o rubare i tuoi dati.
    • Accesso remoto sicuro: per impedire l'accesso non autorizzato alla tua macchina e garantire che eventuali modifiche al sistema apportate da una posizione remota vengano apportate alla macchina giusta, crittografa le comunicazioni delle apparecchiature in uscita.
    • Router industriali sicuri: irouter industriali dotati di funzionalità di sicurezza integrate come firewall configurabili, connessioni VPN sicure ed elenchi di controllo degli accessi aiutano a proteggere le reti industriali dalle minacce alla sicurezza informatica. Ad esempio, i router di sicurezza FL mGuard di Phoenix Contactfacilitano una comunicazione efficiente e sicura con la rete locale e forniscono una soluzione flessibile e scalabile per la gestione dell'infrastruttura di rete.
    • Convertitori di protocollo sicuri: i convertitori di protocollo, chiamati anche gateway di protocollo o IoT, consentono l'interoperabilità tra dispositivi o sistemi con protocolli di comunicazione incompatibili, convertendo un protocollo di comunicazione in un altro.

    Sono essenziali per portare apparecchiature di produzione legacy nelle reti IIoT e supportare strategie di manutenzione predittiva, ma possono introdurre gravi vulnerabilità nelle reti di produzione se non sono dotati di funzionalità di sicurezza integrate.

    Poiché la produzione intelligente continua a crescere, di pari passo dovrebbero crescere anche le preoccupazioni per la sicurezza informatica. È fondamentale proteggere le aziende, a ogni loro livello, dai costi devastanti e dai danni irreparabili alla reputazione che potrebbero derivare dagli attacchi informatici, se non presi sul serio.

    Prodotti correlati

    Router Phoenix Contact

    Router Phoenix Contact

    Phoenix Contact offre la sua gamma di prodotti per la sicurezza informatica brillanti e di alta qualità. I router della serie mGuard sono progettati per fornire la massima sicurezza e massime prestazioni.

    Scopri di più

    Switch Ethernet Siemens 4 porte

    Switch Ethernet Siemens 4 porte

    Trasmette in modo sicuro i dati in applicazioni commerciali e industriali. È dotato di quattro porte RJ45 per effettuare collegamenti con dispositivi di ingresso e uscita, server e router tramite cavi Ethernet.

    Scopri di più

    Router industriale Siemens

    Router industriale Siemens

    Collegamento remoto sicuro di controller programmabili PROFIBUS / MPI su reti Ethernet per mezzo di VPN e firewall. Conversione di indirizzi (NAT/NAPT), il collegamento a SINEMA RC, l'interruttore a 2 porte.

    Scopri di più

    Link consigliati