EMB_72

EMBEDDED 72 • MAGGIO • 2019 24 SPECIALE | CYBERSECURITY Sicurezza applicazioni IOT Le infrastrutture e i dispositivi IoT possono rappresentare porte di ingresso per violazioni di sicurezza delle informazioni: ecco una panoramica sui requisiti di sicurezza e alcune soluzioni adottabili Silvano Iacobucci attuale panorama industriale è caratte- rizzato dalla sempre maggiore diffusione di sistemi interconnessi tra loro. I più recenti modelli produt- tivi, a partire da Industry 4.0 e IIoT, stanno aprendo la via a nuove impor- tanti opportunità, ma al contempo al- largano anche al mondo della produ- $ À $ À # $À L’abbattimento della barriera tra i domini IT (Information Technology) e OT (Operation Technology) con una soluzione IIoT priva di ro- busti meccanismi di sicurezza può essere am- piamente sfruttato dai cybercriminali, tramite accessi non autorizzati all’infrastruttura OT, at- tacchi DDNS (Dynamic Domain Name System) e creazione di botnet con ovvie conseguenze, an- che da un punto di vista legale. Gli hacker hanno accesso oggi sia a tecnologie À - li a poco prezzo nel “deep web”, che rendono il cybercrimine più semplice e redditizio, e la lotta per prevenire o mitigare questi attacchi da parte % À infrastrutture e i dispositivi IoT, per ragioni di numerosità e pervasività, verranno prese parti- colarmente di mira come porte di ingresso per le violazioni di sicurezza delle informazioni. Il ri- schio di un attacco cyber non può essere cancel- lato, ma le imprese possono munirsi di misure preventive per affrontare tali minacce che sono economicamente più sostenibili di una soluzione messa in atto quando l’attacco è già avvenuto. Poiché le principali cause di incidenti informati- ci sono la scarsa conoscenza delle minacce e l’er- rore umano, è decisivo migliorare sia la cultura della sicurezza informatica sia la consapevolez- za del rischio e delle modalità per affrontarlo. L’integrazione della sicurezza in tutte le aree aziendali permette di ridurre le minacce e la- sciare alle aziende lo spazio e le forze necessarie per sviluppare il proprio business. In particolare, è necessario applicare un pro- cesso integrato ed articolato di Cyber Security, basato su logiche di (Cyber) Risk Management a tutti i livelli che promuova un’adeguata edu- cazione e favorisca l’adozione di misure di pre- venzione e di “security by design”, con l’ulteriore vantaggio di avere dei costi di implementazio- ne inferiori a quelli di un eventuale intervento post-installazione. Questo approccio è anche coerente con il Regolamento Europeo sulla pro- L’

RkJQdWJsaXNoZXIy MTg0NzE=