Quando si parla di OT cybersecurity e di approcci per salvaguardare impianti e processi produttivi nell’era dell’Industry 4.0, bisogna sempre distinguere e analizzare due ambiti specifici. Il primo è quello organizzativo, il secondo è quello tecnologico: uno non può prescindere dall’altro.
È infatti impossibile innalzare in modo efficace il livello di sicurezza nel settore manifatturiero se, prima di adottare soluzioni ad hoc, non si fa chiarezza sulle ripartizioni funzionali, sulle responsabilità di ciascun attore e, più in generale, sulla governance.
Tendenzialmente, infatti, nel manufacturing la OT cybersecurity è attribuita a unità organizzative differenti. Si va dall’IT a chi si occupa della sicurezza fisica all’interno degli stabilimenti, passando per il contributo delle HR e per il coinvolgimento dei responsabili della parte impiantistica.
Si tratta di un fattore di complessità determinato dalla stratificazione di hardware e software negli anni, una complicazione che molte aziende stanno tentando di risolvere anche in vista della prossima rivoluzione.
L’IoT – o meglio: l’IIoT (Industrial Internet of Things) – sta infatti irrompendo all’interno di un mondo da sempre caratterizzato da macchine e soluzioni con cicli di vita pluridecennali, con la promessa di alterare in modo sostanziale il modo in cui vengono gestiti i processi, compresi quelli relativi alla sicurezza.
Non sorprende dunque che chi oggi gestisce una moltitudine di istanze OT abbia qualche remora a muoversi: si tratta di intervenire su oggetti e processi che per il business sono mission-critical. E in un settore in cui tutto deve poter funzionare senza soluzione di continuità, gli investimenti in IIoT vengono spesso posticipati, a meno che non ci si voglia posizionare sul mercato come apripista e innovatori.
In un contesto del genere, affrontare il tema della OT cybersecurity significa essenzialmente valutare cinque opzioni.
I punti precedenti trovano la sintesi in un modus operandi che ha cominciato ad affermarsi durante e subito dopo l’emergenza Covid, quando molte imprese manifatturiere, in risposta alle norme che prescrivevano il distanziamento sociale, hanno dovuto regolamentare gli accessi degli utenti privilegiati e degli amministratori di sistema agli ambienti OT da remoto.
In pratica, sono stati sostituiti modem e client obsoleti con prodotti specifici di nuova generazione, in grado di creare gateway per accedere alle operations e monitorarle a distanza. Una filosofia modulare, improntata alla resilienza e alla continuità operativa e che dimostra come il concetto di mission critical non significhi necessariamente cybersecurity by design.
L’approccio di WIIT prevede tutti gli strumenti per gestire questo cambiamento ed è possibile solo nel momento in cui, come specificato all’inizio, l’organizzazione sia riuscita a maturare consapevolezza di sé a livello organizzativo e tecnologico, attraverso un’analisi accurata dei ruoli che ruotano attorno al mondo OT e delle tecnologie in campo. Questo rappresenta l’imprescindibile punto di partenza, a cui devono seguire attività di assessment che aiutino l’organizzazione e il partner tecnologico a ricostruire la situazione as-is, con tutte le stratificazioni occorse negli anni. Soltanto a questo punto si può procedere con la scelta e l’implementazione di soluzioni da realizzare con una logica multistep.
A prima vista potrebbe sembrare un approccio laborioso, ma è senz’altro quello che nel tempo garantisce minor costo, minor impatto tecnologico, minor livello di disservizio e minor sforzo di cambiamento per buona parte delle imprese manifatturiere di taglia media.