Deda Cloud è l’azienda di Deda Group specializzata in ambito cloud e cybersecurity. Lavora da managed cloud & security services provider, operando con un approccio multi-cloud e multi-vendor. Il suo portfolio di servizi è un ecosistema rodato e modulare che si divide in Multicloud & Infrastructure, Security, Managed Services ed Enterprise Managed Platform. Il Cloud @Deda è tutto italiano, basato su Trento, Bergamo e Roma, per massimizzare sinergia, governance e time to market dei servizi.
Abbiamo intervistato Bruno Giacometti, virtual chief information security officer di Deda Cloud per fare il punto sulla cybersecurity nel manifatturiero.
LE INTERVISTE DI 01FACTORY – LA CYBERSECURITY NEL MANIFATTURIERO
La trasformazione digitale è uno dei tasselli fondamentali per la crescita e il consolidamento del settore manifatturiero italiano. Ma il sempre maggior numero di dispositivi IoT, di sistemi produttivi connessi, di cloud ed edge computing apre le porte a nuovi rischi informatici. Cresce quindi il ruolo e l’importanza della cybersecurity nelle aziende produttive. Ecco quali sono le strategie e gli strumenti offerti dalle aziende che si occupano di sicurezza informatica a livello industriale raccontate dai loro manager.
Ci può fare una panoramica della vostra offerta specifica per la sicurezza informatica in ambito manifatturiero?
Deda Cloud affronta il tema della sicurezza informatica con un approccio ampio e complessivo, unendo tecnologia e servizi per rispondere con efficacia alle esigenze di diversi settori, tra cui quello manifatturiero, che è caratterizzato da una propria complessità.
In questo ambito, infatti, alle più trasversali necessità di protezione del business si somma l’importanza di difendere gli ambienti industriali, che utilizzano dei protocolli differenti da quelli tradizionali degli ambienti IT.
A tal fine, l’offerta di Deda Cloud si compone di soluzioni per la sicurezza dell’infrastruttura, disponibili sia on premises sia in cloud, e soluzioni che guardano alla protezione delle macchine e dei client server, come gli Endpoint Detection Response (EDR).
A queste si uniscono i servizi relativi al Service Operation Center (SOC), che in Deda Cloud è reso forte dalla competenza di esperti sottoposti ad un processo di miglioramento continuo, in cui si contrappongono Blue Team e Red Team.
Il Blue Team analizza gli eventi rilevati dai vari strumenti di sicurezza sul perimetro del cliente e, in caso di attacco, lavora per circoscrivere lo stesso (Incident Response) e per verificare che si sia risposto con successo alle vulnerabilità rilevate (Remediation Test). Il Red Team, invece, verifica la resilienza e la robustezza dell’infrastruttura e delle applicazioni del cliente (Penetration Test e Vulnerability Assessment).
Alle soluzioni e ai servizi offerti da Deda Cloud, si somma l’attività di consulenza di un’altra azienda di Deda Group, Axsym, che si concentra sull’ambito del risk assessment e del business impact analysis.
Alle soluzioni e ai servizi offerti da Deda Cloud, si somma l’attività di consulenza di un’altra azienda di Deda Group, Axsym, che si concentra sull’ambito del Risk Assessment e del Business Impact Analysis. Questo nella convinzione che la tecnologia non sia sufficiente per garantire la sicurezza, ma sia invece necessario adottare un approccio strategico, partendo dall’analisi del livello di rischio a cui il cliente è esposto.
A tal fine, diventa importante anche la parte di formazione, per aumentare la consapevolezza degli utenti sul rischio informatico, così come le loro competenze in questo ambito. L’attività di Security Awareness promossa da Deda Cloud si compone di due macro-fasi: la simulazione di campagne di phishing per verificare il grado di responsività e di preparazione degli utenti di fronte ad un vero attacco e la formazione continua degli utenti attraverso l’erogazione di mini-pillole che lavorano sia su aspetto psicologici che pedagogici.
Nel contesto di grande evoluzione del manifatturiero – alle prese con la trasformazione digitale in ottica Industria 4.0 e che quindi deve fare i conti con grandi opportunità e altrettanto grandi rischi legati alla sicurezza informatica – quali sono le principali debolezze infrastrutturali che rilevate dalla vostra esperienza, quali sono i rischi che le industrie possono correre e quali sono le attività che le aziende devono porre in essere per aumentare la loro sicurezza?
Lo sviluppo dell’Industria 4.0 porta con sé nuove complessità dal punto di vista della cybersecurity. Le tecnologie che hanno automatizzato le linee di produzione sono oggi connesse alle reti IP che usiamo tutti. Ciò significa esporre a potenziali attacchi i sistemi di produzione, uno degli asset più importanti dell’industria. In aggiunta, sulle reti industriali – definite OT – che dialogano con le reti IT, intervengono tutta una serie di soggetti nuovi, come i direttori di produzione, a cui è solitamente in capo la loro evoluzione, e i manutentori degli impianti.
Le tecnologie che hanno automatizzato le linee di produzione sono oggi connesse alle reti IP che usiamo tutti, esponendo a potenziali attacchi uno degli asset più importanti dell’industria.
Attori che non sempre si muovono di concerto con l’IT, nonostante gli impianti 4.0 siano destinati a connettersi alle reti aziendali, per disegnare ed implementare tali soluzioni all’interno di un progetto coerente ed organico dal punto di vista della cybersicurezza.
Infine, i sistemi industriali basati su reti OT, per essere efficaci, devono per forza fondarsi su sistemi operativi molto snelli, che siano affidabili e utilizzino poche risorse, ma che di per sé sono anche vulnerabili dal punto di vista architetturale. A questo si aggiunge il fatto che, negli ambienti industriali spesso mancano i sistemi di monitoraggio e di correlazione eventi. Il risultato è una situazione in cui il governo degli impianti core dell’azienda è basato su reti molto spesso non protette adeguatamente e su applicazioni e sistemi operativi poco sicuri in maniera intrinseca.
Per rispondere a queste criticità, la sicurezza informatica non può essere concepita come una stratificazione di tecnologie, difficili da governare, ma come una vera e propria strategia per la continuità del business. A tal fine, la cybersecurity deve essere considerata una funzione aziendale al pari di tutte le altre, trasversale e pervasiva rispetto agli altri ambiti dell’azienda.
Qual è la vostra visione del mercato della cybersecurity in Italia? Le aziende sono sensibili a questa tematica o tendono a ignorare i possibili problemi che possono derivare da falle nella sicurezza industriale? Quali sono le principali resistenze che rilevate nel quotidiano della vostra attività?
Con la pandemia c’è stato un innalzamento fortissimo della sensibilità delle aziende verso il tema della cybersecurity. Molte società si sono infatti trovate impreparate ad affrontare tutto quello che ha comportato lo smart working: l’uscita dei propri dipendenti dal perimetro aziendale, nuovi processi, nuove tecnologie.
Molte società si sono trovate impreparate ad affrontare tutto quello che ha comportato lo smart working.
Al contempo, è cambiata la modalità con cui vengono effettuati gli attacchi informatici, che sono diventati più mirati. Questa situazione ha fatto sì che CIO, CISO e IT manager siano diventati molto più consapevoli del fatto che la sicurezza dell’azienda debba essere governata, e che questo vada fatto attraverso un approccio olistico, che vada oltre le sole soluzioni tecnologiche.
Negli ultimi anni, inoltre, la cybersecurity è diventata un elemento determinante per la competitività delle aziende, soprattutto in ambito manifatturiero. Nello scegliere un fornitore, infatti, sempre più spesso le aziende guardano anche all’adeguatezza della sua infrastruttura di sicurezza, per garantire la continuità della propria supply chain.
Qual è il suo parere sul Piano nazionale di Ripresa e Resilienza e come pensa possa incidere effettivamente, per quanto riguarda la sicurezza informatica del manifatturiero, sulla vostra attività e su quella delle aziende italiane?
Il PNRR può essere un acceleratore per l’adozione di un approccio sempre più consapevole alla sicurezza informatica. Gran parte dei progetti che saranno avviati grazie al piano, infatti, dovranno essere impostati basandosi sui principi della sicurezza by design e by default.
Questi concetti sono stati introdotti dal GDPR che, partendo dalla protezione del dato personale, ha introdotto norme e regole che automaticamente proteggono anche il dato di business. Ora però devono diventare l’elemento base, il punto di partenza, per l’elaborazione dei nuovi progetti messi a piano.