Loading
Blog
Recent ActivityRecent Activity

Buone pratiche di igiene informatica per proteggersi

Condividi:

LinkedInLinkedIn
XX
FacebookFacebook
PrintPrint
EmailEmail
Buone pratiche di igiene informatica per proteggersi hero image

Gli attacchi informatici globali come WannaCry e Petya hanno colpito migliaia di persone e reti in tutto il mondo. Anche se la vostra azienda non è stata sfiorata da queste minacce, gli attacchi diretti contro un'industria, una società o un paese possono provocare molti danni, a prescindere dalle motivazioni per cui vengono perpetrati (ad esempio per compromettere la produzione, per attrarre l'attenzione o trafugare dei dati).

Da quel che ho potuto vedere nella mia esperienza, negli ultimi anni le aziende del settore alimentare hanno iniziato a prendere più sul serio i rischi informatici, e stanno cominciando ad affrontare la sicurezza informatica non solo con un approccio Defense-in-Depth, ma anche adottando soluzioni che permettono loro di gestire i rischi informatici con una strategia di "attack continuum", articolata in cinque fasi:

  • Identificazione dei pericoli e valutazione dei rischi correlati
  • Adozione di meccanismi di protezione degli asset
  • Rilevamento delle minacce che eludono questi meccanismi di protezione
  • Implementazione di misure per rispondere rapidamente agli incidenti
  • Sviluppo di un sistema per il ripristino rapido dell'operatività

Queste sono le cinque funzioni previste dal NIST Cybersecurity Framework, e costituiscono un buon punto di partenza per individuare le misure necessarie per ottenere un livello base di igiene informatica nell'ambiente di controllo industriale di un'azienda.

Riduzione della superficie d'attacco

Oggi mi sento di poter dire che le aziende del settore alimentare sono in una posizione migliore dal punto di vista dell'implementazione dei principi base di igiene informatica. Hanno iniziato a capire che non basta sapere quali sono i dispositivi connessi in un impianto, ma bisogna anche conoscerne la superficie d'attacco. In altre parole, si tratta di individuare le vulnerabilità degli asset e quindi di utilizzare le informazioni raccolte per correggerle.

Per ridurre al minimo il rischio, consiglio di adottare una strategia di sicurezza incentrata sulle seguenti quattro aree chiave:

Ingredienti intelligenti: la produzione intelligente può migliorare il rendimento, la produttività e l'efficienza degli stabilimenti del settore alimentare
  1. Creazione e aggiornamento di un inventario degli asset, con particolare attenzione all'individuazione della superficie di attacco o delle vulnerabilità.
  2. Gestione delle vulnerabilità, delle patch e delle configurazioni. Occorre avere dei programmi per correggere le vulnerabilità note e installare regolarmente delle patch, e dotarsi di processi evoluti per gestire le modifiche alla configurazione e tenerne traccia.
  3. Prevedere procedure di backup e ripristino per tutti gli asset critici, per assicurarsi di avere sempre a disposizione un backup noto e di qualità.
  4. Eseguire valutazioni regolari complete per misurare i rischi e gestirli. Utilizzare i risultati di queste valutazioni per illustrare i rischi a cui è esposta l'azienda e le risorse (economiche, a livello di tempo e manodopera) necessarie per prevenirli.

L'implementazione corretta di questi principi base è il punto di partenza per definire un programma efficace di igiene informatica per l'azienda, e per migliorare la propria capacità di difesa contro gli attacchi informatici futuri.

Rischio informatico e rischio di obsolescenza

Uno dei pilastri base dell'igiene informatica è la capacità di correggere le vulnerabilità note. Ma esistono anche altri rischi: ad esempio può capitare che un fornitore non supporti più un asset critico. Per valutare i rischi generali a cui vi esponete continuando a utilizzare componenti hardware e software obsoleti, dovete porvi le seguenti domande:

  • Quali sarebbero le conseguenze se qualcuno sfruttasse questa vulnerabilità?
  • Esiste un modo per correggere questa vulnerabilità adottando una misura alternativa di limitazione del rischio?
  • In caso contrario, posso giustificare la migrazione a una piattaforma, soluzione o prodotto supportato per questa applicazione?

Le risposte a queste domande serviranno come base per le discussioni relative alle misure di limitazione dei rischi e alla possibile migrazione. Quindi, potrete iniziare a stanziare dei fondi per passare da una strategia di igiene informatica base a un programma completo di sicurezza informatica per la vostra azienda, che preveda una valutazione continua del rischio e l'allocazione delle risorse economiche e di personale necessarie per mantenere il rischio individuato a un livello tollerabile.

La produzione intelligente offre molti vantaggi, ma richiede anche un approccio più completo alla sicurezza. I dispositivi intelligenti e la connettività senza soluzione di continuità sono gli ingredienti principali dello smart manufacturing, ma possono anche rappresentare dei canali per la realizzazione di minacce informatiche.

Vi consiglio pertanto di adottare queste misure base per proteggere l'infrastruttura e gli asset e garantire la disponibilità della vostra rete.

Pubblicato 11 febbraio 2019

Argomenti: Industria alimentare

Umair Masud
Umair Masud
Senior Product Manager, Rockwell Automation
Connetti:
EmailEmail
Subscribe

Subscribe to Rockwell Automation and receive the latest news, thought leadership and information directly to your inbox.

Iscrivetevi

Consigliato

Loading
  1. Chevron LeftChevron Left Ùníïtêëd Kíïngdõòm Chevron RightChevron Right
  2. Chevron LeftChevron Left Azienda Chevron RightChevron Right
  3. Chevron LeftChevron Left Notizie Chevron RightChevron Right
  4. Chevron LeftChevron Left Blog Chevron RightChevron Right
Aggiorna le tue preferenze sui cookie per continuare.
Questa funzionalità richiede i cookie per migliorare la tua esperienza. Ti preghiamo di aggiornare le tue preferenze per consentire questi cookie:
  • Cookie dei social media
  • Cookie funzionali
  • Cookie di prestazione
  • Cookie di marketing
  • Tutti i cookie
Puoi aggiornare le tue preferenze in qualsiasi momento. Per ulteriori informazioni consultare il nostro {0} politica sulla riservatezza
CloseClose