La rapida affermazione di tecnologie e soluzioni IIoT (Industrial Internet of Things) negli ambienti manifatturieri comporta diversi vantaggi per le organizzazioni che fanno leva sull'approccio Industry 4.0 per rendere sempre più efficienti ed efficaci i processi. Ma di converso introduce nel sistema nuovi elementi di rischio che riguardano soprattutto la sicurezza.
Industry 4.0 e IIoT vivono in simbiosi. Tra i vari abilitatori tecnologici del nuovo paradigma industriale, Internet of Things assume infatti il ruolo del protagonista. Alla base di tutto vi sono i dati, la cui valorizzazione consente di ottimizzare i processi, efficientare tutte le procedure nonché abilitare nuove possibilità come la manutenzione predittiva dei macchinari.
Industry 4.0 e IIoT rappresentano dunque due concetti complementari. Le reti di sensori e attuatori rendono infatti interconnesso un impianto industriale, ma soprattutto consentono l’acquisizione e il successivo management dei dati, con tanto di arricchimento e valorizzazione. A seconda della tipologia e della criticità degli stessi, le aziende possono poi optare per un’elaborazione all’interno della propria rete, che garantisce latenza prossima allo zero e controllo totale, oppure attraverso infrastrutture di cloud pubblico, che assicurano scalabilità pressoché infinita e possono agevolmente “accogliere” i grandi volumi di dati generati a livello di shopfloor.
Da una parte dare vita a digital twin delle procedure logistiche e produttive, indispensabili per monitorarne le performance e lo stato di funzionamento, genera enormi moli di dati che, per definizione, fanno gola ai cyber criminali. Dall'altra, la moltiplicazione dei touch point e dei punti d'accesso alle reti aziendali, essenziali per raccogliere e distribuire le informazioni lungo la catena del valore, rende i network più vulnerabili, più facilmente penetrabili. Ecco perché le aziende non possono permettersi di trascurare la relazione tra IIoT e sicurezza.
Una terza variabile, poi, è rappresentata dalla traduzione di ciò che prima era SCADA/OT (quindi costituito da tecnologie dedicate “non internet protocol” per definizione) in un contesto IoT, e quindi IP propriamente detto. Si ricordi che, tradizionalmente, la sicurezza non è mai stata una priorità negli ambienti OT poiché i macchinari non erano connessi verso reti esterne. In altri termini, non erano soggette a minacce analoghe a quelle delle reti IT. La convergenza IT/OT, tipica del paradigma 4.0, ha scardinato questa certezza e fornito una grossa opportunità ai cyber criminali, che minacciando direttamente i dispositivi, i macchinari e le infrastrutture possono causare danni ingenti alla produzione e all’immagine del brand.
Con i perimetri tradizionali delle operations che, per queste ragioni, tendono a dissolversi, e con la superficie aziendale che invece continua a espandersi, la differenza tra difese logiche e fisiche, di fatto, viene meno, mentre IIoT e sicurezza tendono a convergere. Si rendono infatti necessari meccanismi di cyber security intelligenti, dinamici, che non si limitino cioè a isolare i dati dall'ambiente esterno, ma che agiscano proattivamente individuando le minacce e innescando di volta in volta gli strumenti e le strategie adatti a contrastarle. Tanto per cominciare, lo spostamento dei dati in contesti di reti IP rende necessari meccanismi di protezione specifici, come per esempio: segmentazione delle reti, monitoraggio segmenti di rete IoT e soluzioni di protezione degli endpoint IoT di nuova generazione, come l'Endpoint Detection and Response (EDR). Un'altra delle soluzioni da prendere in considerazione è il SOC (Security Operations Center) unificato per le reti IT ed IIoT, in modo da far convergere tutti gli eventi di sicurezza in una sola piattaforma
Intelligenza e dinamicità, soprattutto quando si parla di sistemi IT e in particolare di soluzioni di sicurezza per gli ambienti IIoT, richiedono enormi capacità di calcolo e update continui dei registri che identificano attività potenzialmente malevoli. Capabilities – sia sul piano dell'hardware sia su quello del software – che non tutte le imprese possono permettersi di costruire, gestire e manutenere in casa, ma a cui oggi possono accedere grazie al cloud computing.
Con la logica as-a-service, basata su meccanismi di costo trasparenti e sottoscrizioni tipicamente pay-per-use, le organizzazioni hanno infatti la facoltà di acquistare risorse, soluzioni ad hoc e strumenti verticalizzati in modo flessibile, e nell'esatto momento in cui occorrono. Senza dover immobilizzare capitale in trasformazioni infrastrutturali a livello di Information Technology, e soprattutto senza dover affrontare gli oneri che derivano dall'IT management. In più, il cloud consente di scalare le risorse ingaggiate in funzione delle reali necessità dell'azienda: se il business cresce, la cybersecurity si espande con lui; se si ridimensiona, si può tranquillamente scegliere di focalizzare le scelte sul tipo di soluzioni da adottare. Da non sottovalutare, in questo senso, la possibilità di prevedere ambienti di testing e di sperimentare la sicurezza di progetti in nuove aree specifiche dell'ambito IIoT.
Gli strumenti di sicurezza a misura di IIoT (segmentazione delle reti e monitoraggio ad hoc dei segmenti di rete IIoT, soluzioni di protezione degli endpoint IoT e Security Operations Center unico per i versanti IT, OT e IIoT) sono oggi tutti disponibili sul cloud.
Bisogna però precisare che questa tecnologia non rappresenta solo la scelta migliore per le aziende che mirano a contrastare le cyber-minacce con soluzioni state-of-the-art e costantemente aggiornate. I servizi offerti dai cloud provider a chi opera nel settore manifatturiero vertono infatti anche su due categorie di processi che possono fare davvero la differenza quando i dati sono letteralmente il carburante del business. Parliamo del backup e del disaster recovery.
Il backup dei dati effettuato con regolarità e con policy peculiari per ciascun tipo di flusso di lavoro è propedeutico a qualsiasi iniziativa di disaster recovery, uno degli elementi da ponderare con maggiore attenzione all'interno di un piano di business continuity. Grazie al cloud, le aziende possono decidere come salvare le grandi moli di dati generate dagli ecosistemi IIoT, quali preferenze accordare rispetto alla ridondanza del parco applicativo e con che priorità eseguire il ripristino di dati e applicazioni in caso di incidenti. Il tutto accedendo a dashboard unificate e semplificate, che offrono la massima visibilità su tutti i processi. Solo attraverso il lavoro congiunto di strumenti attivi e passivi di protezione del dato la sicurezza dell'Industry 4.0 può dirsi davvero compiuta.