La CYBER SECURITY è da sempre uno degli argomenti che trattiamo con maggiore interesse: sappiamo quanto è importante evitare attacchi che portino blocchi o malfunzionamenti su un’applicazione di processo.

Quando si tratta di Sicurezza Informatica è importante sapere che chi porta un attacco è sempre un po più avanti di chi si deve difendere, e dunque è bene cercare le soluzioni senza guardare al passato, ma monitorando chi è sempre una release avanti: ecco perchè ServiTecno provocatoriamente parla di Industry 4.1, perchè il 4.0 è già attaccabile (anzi, è già stato attaccato)

Sappiamo bene quali sono le differenze tra le Security in ambiente IT e OT e nel mese della CYBER SECURITY cerchiamo sempre di dare il nostro contributo e trasmettere la nostra esperienza: proprio ieri eravamo presenti a “Cyber Security Energia”, conferenza che ha riunito alcuni tra i più importanti esperti di sicurezza OT (ed IT).

Ecco il nostro contributo, la presentazione completa di Enzo Maria Tieghi

INDUSTRIAL CYBER SECURITY E INDUSTRIE4.0: OT DALLA FABBRICA CABLATA AI SISTEMI IN CLOUD

Se è collegato, deve essere protetto.

L’industria tradizionale, così come lo conosciamo, è diventata l’industria digitale.

Molti dispositivi sono collegati agli impianti ed alle reti che mai prima d’ora – PLC, RTU, HMI/SCADA ed una vasta gamma di dispositivi embedded tutti sono alla base delle di impianti ed infrastrutture critiche.

Tutti questi dispositivi connessi portano a nuovi livelli di produttività, efficienza e di valore.

Ma, queste tutte connessioni portano anche ed elevano il rischio informatico.

In realtà, con tutti questi collegamenti della Operation Technology (OT) ambienti, ogni traccia di “air gap” (che era il metodo tradizionale per la protezione delle reti industriali) si è oggi “sbiadito”. I sistemi di controllo industriale (ICS, Industrial Control Systems), e qui includiamo anche SCADA e DCS, sono diventati facile bersaglio per attaccanti e gli altri avversari, ma da sempre sono anche soggetti al “rischio interno (errori operatore, malfunzionamenti, malware e anche sabotaggi): il panorama delle minacce è in continua evoluzione e si espande.

Questo ci ha portato ad una nuova realtà: se è collegato, ha bisogno di essere protetto.