Milano, 11 aprile 2019.

La resilienza agli attacchi informatici può essere raggiunta solo focalizzandosi su IT (Tecnologia dell’Informazione) e OT (Tecnologie di Automazione e Controllo)
I processi produttivi sono particolarmente vulnerabili a causa delle loro complesse interazioni con le attività, gli impiegati, i clienti e gli spedizionieri.
Negli ultimi mesi alcuni studi e rapporti internazionali hanno sottolineato un allarmante aumento di attacchi informatici che prendono di mira i processi produttivi. Una di queste indagini, condotta nelle Americhe, in Asia e in Europa, suggerisce che negli anni passati due terzi delle aziende abbia sperimentato un attacco informatico nella loro catena produttiva.
Parlando più in generale, un processo produttivo è il percorso che prodotti e servizi seguono dal fornitore al cliente. È un sistema che racchiude al suo interno organizzazioni, persone, attività, informazioni e risorse. I processi produttivi sono particolarmente vulnerabili a causa delle loro complesse interazioni con le attività, gli impiegati, i clienti e, tra gli altri, gli spedizionieri. Può essere difficile conoscere, figuriamoci controllare, le procedure di sicurezza che sono in uso lungo il processo. Un altro tema emerso da un Rapporto del Dipartimento della Difesa Statunitense è che la sicurezza nell’industria manifatturiera tende a focalizzarsi sui servizi di cloud, data management ed altri tipi di risorse della Tecnologia dell’Informazione (IT), mentre il controllo della sicurezza del processo produttivo, per la maggior parte, rientra nella Operational Technology (OT), o Tecnologia di controllo e automazione produttiva. L’interesse primario del Pentagono è ovviamente l’industria militare americana, ma le questioni trattate nel rapporto si applicano a tutti i settori dell’industria e alle infrastrutture critiche di tutto il mondo.
Il nodo cruciale del problema, identificato nella pubblicazione di 146 pagine, è che i programmi per la sicurezza informatica sono troppo spesso determinati dall’IT. In realtà, i limiti operativi in settori industriali come quello manifatturiero, ma anche in altri come quello energetico, la sanità e i trasporti, sta nel fatto che l’approccio impiegato in termini di sicurezza contro gli attacchi in- formatici richiede di salvaguardare anche l’OT.
Interesse primario dell’IT sono i dati e la capacità di trasmetterli liberamente e in sicurezza.
Questo esiste nel mondo virtuale, dove i dati vengono memorizzati, recuperati, trasmessi e manipolati. L’IT è flessibile e ha molte porte (gateway) che lo rendono vulnerabile e offrono un’ampia possibilità a numerosi attacchi informatici di varia natura e in costante evoluzione. Difendersi contro questi attacchi vale a dire salvaguardare ogni livello, così come identificare e correggere continuamente le vulnerabilità, per mantenere il flusso di informazioni.
L’OT al contrario appartiene al mondo reale. Mentre l’IT deve salvaguardare ogni livello del sistema, per l’OT si tratta di mantenere il controllo dei sistemi: attivi o disattivi, aperti o chiusi. L’OT garantisce la corretta esecuzione di tutte le attività. Ogni cosa nell’OT è finalizzata al movimento fisico e al controllo di dispositivi e processi per far funzionare i sistemi come previsto, con un obiettivo principale: la sicurezza e una migliore efficienza. Per esempio, l’OT aiuta a garantire che un generatore entri in rete quando c’è un aumento di richiesta energetica oppure che una valvola di controllo del flusso si apra quando un serbatoio chimico è pieno, per evitare la fuoriuscita di sostanze pericolose.
In passato IT e OT hanno avuto ruoli distinti. Le squadre OT erano abituate a lavorare in sistemi chiusi, che facevano molto affidamento su meccanismi di sicurezza fisici per assicurarne l’integrità. Con l’emergere dell’Internet of Things (IoT) industriale e l’integrazione di sensori e software collegati in rete nelle macchine fisiche, il confine tra le due realtà è meno distinto.
Dal momento che sempre più oggetti si connettono, comunicano e interagiscono tra loro, c’è stata un’impennata nel numero di “endpoint” (ossia di tutti quei dispositivi collegati alla rete) e quindi dei potenziali modi con cui i pirati informatici possono ottenere accesso alle reti e ai sistemi delle infrastrutture.
Questo ci riporta alla catena produttiva, dove sembra probabile che abbiano origine la maggior parte degli attacchi informatici. Di nuovo, ci sono importanti differenze tra IT e OT.
La catena produttiva dell’IT è definita come “una serie di organizzazioni con una serie di risorse e processi collegati, ciascuna delle quali agisce da acquirente, fornitore, o entrambi i ruoli, per costituire successive relazioni di fornitura, stabilite in base alla posizione di un ordine d’acquisto, di un contratto o di altro accordo formale di approvvigionamento”.
Una definizione di catena produttiva per impianti industriali “smart” dovrebbe includere non soltanto la catena produttiva dell’IT, ma anche la catena produttiva dell’OT. Questa include persone (imprenditori, fornitori, venditori e lo staff OT) e processi e prodotti: componenti e sistemI fondamentali per l’OT, come l’ automazione industriale e i sistemi di controllo (IACS), e, sempre di più, elementi dell’Internet of Things (IoT).
Quando si tratta di proteggere la catena produttiva, è di fondamentale importanza installare una tecnologia sicura. Una tecnologia obsoleta è un grosso problema, specialmente se i dispositivi compromessi sono le porte (gateway), gli accessi al controllo industriale o ai sistemi di controllo di supervisione e acquisizione dati (SCADA).
Una tecnologia sicura rappresenta solo una parte della sfida, da sola non assicura resilienza. L’approccio più sicuro comprende una comprensione e riduzione del rischio al fine di attuare la protezione giusta in punti appropriati del sistema. Ciò si applica sia all’IT che all’OT.
È vitale che questo processo sia strettamente allineato alle finalità organizzative, poiché decisioni non appropriate possono avere serie conseguenze sulle attività. Idealmente, il processo dovrebbe basarsi su un approccio di sistema che coinvolga tutti gli stakeholder presenti nell’organizzazione.
Una volta che un’organizzazione abbia compreso il sistema ed individuato ciò che è importante e necessita maggior protezione, si devono intraprendere tre passaggi per affrontare il rischio e le conseguenze di un attacco cibernetico:
Un approccio di sistema basato sul rischio aumenta la fiducia di tutti gli stakeholders, dimostrando non solo l’impiego di misure di sicurezza che si basano sullo stato dell’arte, ma anche che un’organizzazione ha adottato le giuste misure con efficienza ed efficacia.
La IEC ha elaborato numerose Norme per proteggere le attività industriali e quelle relative ad infrastrutture critiche, tra queste sono da includere Norme generali, applicabili a molte situazioni diverse, e Norme particolari, per es. per le centrali nucleari o per il settore sanitario.
Contemporaneamente la IEC lavora per la Valutazione di Conformità e a schemi di certificazione globale attra- verso Gruppi di Lavoro (WGs) istituiti dalla sua Commissione per la Valutazione della Conformità (CAB) e dal Certification Management Committee (CMC) della IECEE, ossia il sistema IEC per gli schemi di valutazione della conformità per apparecchiature e componenti elettrotecnici (“IEC System for Conformity Assessment Schemes for Electrotechnical Equipment and Components”).
Oltre alla famiglia di Norme ISO/IEC 27000 per la gestione dei servizi IT, e a pubblicazioni orizzontali della serie IEC 62443 per reti di comunicazione industriale e IACS, numerosi Comitati e SottoComitati Tecnici IEC hanno sviluppato Norme, Specifi- che Tecniche e prescrizioni per settori specifici.
La Commissione IEC per la Valutazione della Conformità ha istituito il WG 17 per analizzare le necessità di mercato e individuare una road map per i servizi di certificazione per prodotti, servizi, personale e sistemi integrati nell’ambito della cyber- security.
Tuttavia, questo esclude le applicazioni di automazione industriale, oggetto del WG 31 IECEE CMC. Il WG 17 CAB inoltre comunica agli altri settori industriali l’approccio generale di cyber- security indicato dal WG 31 IECEE CMC e come questo possa applicarsi ad altri settori.
Principale obiettivo del WG 31 IECEE CMC è quello di “attuare un approccio unico di Valutazione della Conformità per la serie di Norme IEC 62443”. Con questa finalità, nel giugno 2018 ha preparato l’OD-2061, un Documento Operativo, che descrive come la valutazione di conformità possa essere gestita ed applicata ad alcune Norme della serie IEC 62443.
L’OD-2061 spiega inoltre in quali condizioni si possa ottenere una Certificazione di Conformità Informatica IECEE (“IECEE Cyber Certificates of Conformity – Industrial Cyber Security Capability”).
Attualmente queste certificazioni sono relative alle seguenti valutazioni, ciascuna applicabile a una o più Norme del- la serie IEC 62443:
Insieme alle Norme IEC per la sicurezza informatica, la recente introduzione di schemi relativi alla valutazione di conformità dovrebbe garantire che i sistemi che si affidano a reti di comunicazione industriale e allo IACS, incluse le catene produt- tive, siano meglio protetti dalle minacce informatiche.