Home Cybersecurity Cybersecurity nel manifatturiero: CrowdStrike

Cybersecurity nel manifatturiero: CrowdStrike

CrowdStrike è specializzata nella protezione degli endpoint, dei workload in cloud, dell’identità e dei dati. Ha messo a punto la piattaforma CrowdStrike Falcon per bloccare le compromissioni, con architettura basata su un unico agent che applica l’intelligenza artificiale a livello del cloud per offrire protezione e visibilità̀ istantanee e prevenire gli attacchi, sia all’interno che all’esterno delle reti aziendali. Offre soluzioni agili dal punto di vista delle performance, scalabili e modulari, che consentono alle aziende di avere sempre visibilità e protezione su quanto accade sugli endpoint e server.

Abbiamo intervistato Luca Nilo Livrieri, senior manager, sales engineering Southern Europe di CrowdStrike.

LE INTERVISTE DI 01FACTORY –  LA CYBERSECURITY NEL MANIFATTURIERO

La trasformazione digitale è uno dei tasselli fondamentali per la crescita e il consolidamento del settore manifatturiero italiano. Ma il sempre maggior numero di dispositivi IoT, di sistemi produttivi connessi, di cloud ed edge computing apre le porte a nuovi rischi informatici. Cresce quindi il ruolo e l’importanza della cybersecurity nelle aziende produttive. Ecco quali sono le strategie e gli strumenti offerti dalle aziende che si occupano di sicurezza informatica a livello industriale raccontate dai loro manager.

Ci può fare una panoramica della vostra offerta specifica per la sicurezza informatica in ambito manifatturiero?

La nostra soluzione, 100% cloud, permette alle aziende di proteggere potenzialmente qualunque dispositivo, che esso si trovi all’interno come all’esterno della rete OT. Ciò si traduce, se parliamo di industria manifatturiera, nel valore aggiunto e di una visibilità importante, che l’azienda ottiene su qualunque macchinario impegnato nella produzione industriale.

Luca Nilo Livrieri

Basandosi su un sistema di intelligence come il nostro, un’azienda può identificare, ad esempio, anomalie comportamentali che facciano pensare a un attacco in corso sia verso il singolo macchinario, il singolo sistema – quindi ad un processo a livello macchina – sia verso la rete, quindi nella comunicazione dalla macchina verso l’esterno. Rispondiamo quindi esattamente alle esigenze di protezione degli end point in ambito industriale, essendo in grado di monitorare l’utilizzo e l’eventuale abuso delle credenziali da parte di utenti non autorizzati, anche nell’interazione quindi tra la rete IT e la rete OT.

Rispondiamo alle esigenze di protezione degli end point in ambito industriale, essendo in grado di monitorare l’utilizzo e l’eventuale abuso delle credenziali da parte di utenti non autorizzati.

Il team di threat intelligence Crowdstrike inoltre traccia attivamente oltre 150 gruppi di attaccanti e li studia per struttura, modalità di scambio delle informazioni con altri gruppi, fornitura di servizi a gruppi terzi, fornendo una fotografia completa di tutto l’ecosistema in ambito ecrime, nation-state e hacktivism per verificare campagne in atto su tutti i settori incluso quello manifatturiero.

Nel contesto di grande evoluzione del manifatturiero – alle prese con la trasformazione digitale in ottica Industria 4.0 e che quindi deve fare i conti con grandi opportunità e altrettanto grandi rischi legati alla sicurezza informatica – quali sono le principali debolezze infrastrutturali che rilevate dalla vostra esperienza, quali sono i rischi che le industrie possono correre e quali sono le attività che le aziende devono porre in essere per aumentare la loro sicurezza?

Il settore manifatturiero è fortemente vulnerabile verso gli attori del crimine informativo e rappresenta un obiettivo particolarmente attraente per gli attacchi ransomware. Qualsiasi interruzione di sistema o blocco quotidiano comporta una forte perdita in termini di produzione.

Il Global Threat Report 2021 ha evidenziato che, solo nel 2020, 228 attacchi ransomware hanno colpito il mondo manifatturiero, mentre sono 229 quelli verificatisi nel settore industriale/ingegneristico.

Trasformazione digitale significa per il settore soprattutto sviluppo e utilizzo di strumenti sempre più veloci e più snelli, abilitati principalmente dal cloud.

Il cloud, che ha rappresentato quindi per tantissime industrie l’opportunità concreta di aggiornamento delle tecnologie e di svecchiamento dai sistemi legacy, ha esposto però allo stesso tempo l’industria produttiva ai rischi legati all’apertura delle proprie reti OT verso piattaforme di terze parti o verso l’esterno.

Il passaggio al cloud ha esposto pesantemente quindi le aziende al rischio di attacchi ai fornitori e agli attacchi di filiera. I recenti attacchi alla supply chain hanno infatti  dimostrato esattamente come essa rappresenti un punto di accesso iniziale che consente ai cyber criminali di raggiungere più obiettivi attraverso una singola intrusione e proprio in questo risiede la debolezza infrastrutturale del settore.

Le principali problematiche che nella nostra esperienza abbiamo evidenziato dimostrano in generale l’importanza di un approccio alla sicurezza che sia incentrato sull’identità e sull’utilizzo di un’architettura Zero Trust matura.

Se parliamo quindi delle attività che suggeriamo alle imprese di intraprendere per prevenire, rilevare a analizzare un attacco – secondo il paradigma 1-10-60 ossia 1 minuto per identificare, 10 per analizzare e 60 per bloccare – occorre lavorare a più livelli, ossia quello strategico, quello operativo e infine quello tattico.

Il livello strategico comincia con l’aumento della consapevolezza del rischio da parte dei team executive. Bisogna lavorare proprio sui manager affinché diventino più sensibili e consapevoli sul tema cyber nel momento in cui occorre prendere decisioni. Il processo in caso di incidente deve essere ben definito e noto a tutti i livelli, visto che il 65% delle aziende non ha una strategia completa per coordinare la risposta.

A livello operativo questo significa che i professionisti di sicurezza devono riuscire a fare al meglio il loro lavoro, focalizzandosi sugli incidenti, più che sugli alert.

Il livello tattico permette, infine, di mettere in campo azioni di risposta a tali incidenti, automatizzando i processi sulle tecnologie a disposizione delle aziende.

Qual è la vostra visione del mercato della cybersecurity in Italia? Le aziende sono sensibili a questa tematica o tendono a ignorare i possibili problemi che possono derivare da falle nella sicurezza industriale? Quali sono le principali resistenze che rilevate nel quotidiano della vostra attività?

Assistiamo a uno scenario davvero allarmante, in cui le minacce alla sicurezza informatica costano oggi, alle aziende di tutto il mondo, milioni di dollari. Abbiamo recentemente diffuso la quarta edizione dell’indagine Global Security Attitude che, commissionata alla società di analisi Vanson Bourne, ha coinvolto 2200 IT senior decision maker e professionisti della sicurezza IT, da cui sono emersi dati per certi aspetti preoccupanti.

La diffusione del remote working sta accentuando le sfide per le imprese, che continuano ad affrontare criticità importanti in termini di rilevamento degli incidenti di sicurezza.

Seppur le aziende si dimostrino sempre più sensibili al tema della sicurezza informatica, riscontriamo che esse stanno rallentando la propria capacità di rilevare gli attacchi, in particolare attacchi ransomware, che proprio secondo l’indagine rappresentano la problematica più significativa (aumentano sia le richieste di riscatto che il valore delle estorsioni).

Osserviamo troppe aziende sottovalutare le principali minacce alla sicurezza informatica, quelle cioè che derivano da attacchi ai sistemi legacy, ai sistemi di controllo industriale e Scada e ai sistemi operativi “embedded”, nativi a livello delle macchine industriali.

Esistono sia minacce software dovute in parte all’obsolescenza dei sistemi operativi sia minacce hardware che possono essere latenti. Succede spesso che ci accorga della vulnerabilità latente su una macchina industriale solo dopo troppi anni, ossia nel momento in cui come già detto essa venga collegata, e quindi esposta a tutti i pericoli dell’apertura di una rete industriale verso il mondo IT, Internet e Cloud.

Le resistenze che nel quotidiano riscontriamo sono spesso legate a remore verso la decisione di rinnovare o sostituire quelli che rappresentano sistemi consolidati ed estremamente legati al business o la produzione.

Qual è il suo parere sul Piano nazionale di Ripresa e Resilienza e come pensa possa incidere effettivamente, per quanto riguarda la sicurezza informatica del manifatturiero, sulla vostra attività e su quella delle aziende italiane?

Il PNRR ha destinato alla cybersecurity una cifra di 620 milioni di euro, cifra che può sembrare limitata, ma al di la del budget in sé ritengo molto positivo il fatto che stia crescendo la consapevolezza delle persone, delle aziende e del Governo sui temi della sicurezza informatica.

Sta crescendo la consapevolezza delle persone, delle aziende e del Governo sui temi della sicurezza informatica.

Ricordiamo che un passaggio fondamentale del provvedimento riguarda anche la creazione dell’Agenzia Nazionale per la cybersecurity, con l’obiettivo di attualizzare e adeguare il comparto alle nuove e differenti sfide nazionali e internazionali. L’Agenzia potrà dare sicuramente un contributo importante, nel favorire e stimolare il lavoro di squadra verso questo importante obiettivo condiviso, fornendo le linee guida per il sistema paese.

Anche l’istituzione del Perimetro di Sicurezza Nazionale Cibernetica (PSNC) che coinvolgerà parte della PA e delle aziende operanti in settori “sensibili” che svolgono una funzione essenziale per lo Stato aiuterà, così come anche il Centro Di Valutazione e Certificazione Nazionale, preposto a valutare beni, sistemi e servizi che verranno utilizzati all’interno delle infrastrutture ICT.

Questa “trasformazione” culturale può favorire il processo di resilienza per le imprese e gli Enti pubblici e mi auguro possa imprimere una spinta ulteriore per settori – vedi il manifatturiero – di cui abbiamo approfondito sopra le resistenze, spingendoli ad intraprendere quelle azioni che sono rimaste bloccate da anni e che quindi ora possono vedere la luce (formazione del personale, aggiornamento dei sistemi operativi legati alla produzione, adozione di tecnologie e servizi per la protezione degli impianti industriali).

LASCIA UN COMMENTO

Please enter your comment!
Please enter your name here

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche

css.php