I rischi di Safety e Security fanno certamente parte di questa nuova epoca. Sempre di più gli hacker prendono di mira i sistemi di controllo industriali (ICS, Industrial Control System) per danneggiare prodotti e asset delle aziende, oppure per sottrarre proprietà intellettuali. Nel corso degli ultimi anni gli attacchi ICS sono aumentati in modo esponenziale.
In risposta a questa nuova fase, gli standard di Security e Safety stanno adottando linguaggi simili, prendendo in considerazione i rischi reciproci. Una violazione della sicurezza che riguardi gli asset fisici di una società può facilmente causare danni anche alle attrezzature, ai dipendenti e/o all’ambiente.
La pianificazione delle misure di Security inizia dall’adozione delle norme fondamentali di sicurezza e di “cyber hygiene”. Non si tratta sempre di misure facili da gestire, ma sono assolutamente imprescindibili per il mantenimento della sicurezza. Tutto ciò comprende un inventario degli asset, dell’hardware e del software presenti sulla rete aziendale; il controllo degli aggiornamenti software e delle installazioni; la gestione delle password e dei privilegi di accesso, così come una formazione mirata del personale che consenta ai dipendenti di riconoscere i tentativi di phishing.
Ciò comporta l’utilizzo di attrezzature appositamente progettate per le misure di Security, l’individuazione delle vulnerabilità, la gestione delle patch e la conservazione dei dati di back-up, così come aspetti di progettazione e segmentazione della rete e l’aggiornamento costante delle infrastrutture obsolete.
Molte di queste procedure vengono già adottate da tempo nel mondo dell’IT, tuttavia in ambito OT si applicano ancora raramente: mentre molte imprese dispongono di un elenco degli asset IT, ancora poche hanno un elenco completo dei controllori e dei livelli di versione dei software oppure un programma per il loro costante aggiornamento durante gli interventi di manutenzione pianificata. In generale, è necessario che le divisioni Engineering collaborino con le divisioni IT nel mantenimento di buone prassi di igiene informatica a livello dell’intera azienda, compresi i sistemi di controllo ICS.
Nel momento in cui si modernizzano o si acquistano i macchinari, occorre valutare i rischi sia di Safety sia di Security e quindi mitigarli nel modo appropriato. Se il costruttore chiede di accedere alle macchine, in quale modo si deve limitare tale accesso? Come si garantisce che la macchina non possa essere manomessa senza porre i dipendenti in condizioni di scarsa sicurezza? Come si protegge la proprietà intellettuale?
La progettazione, la valutazione e l’applicazione di una corretta igiene informatica garantiscono di ottenere i vantaggi della Connected Enterprise senza con ciò compromettere gli aspetti di produttività, redditività o reputazione.
Contattate gli esperti di Cybersecurity e Safety di Rockwell Automation per assistenza nello sviluppo di piani e strategie di gestione del rischio aziendale.