City Life Magazine 39 | Page 60

60 CITY LIFE MAGAZINE N.39 Tuttavia, sebbene queste siano le principa- li tipologie di aggressore in questo settore specifico, esistono anche altri colpevoli po- tenzialmente interessati, tra cui altri Stati, cyberterroristi, concorrenti e hacktivisti. «In conclusione – scrive Nencini nel Rappor- to – si può dire che i settori idrico ed energe- tico siano fondamentali non solo per l’eco- nomia di ogni nazione ma, cosa ancora più rilevante, per la vita degli esseri umani. Data l’importanza di queste industrie, è quindi ne- cessario mettere in atto con urgenza un pia- no per proteggere al meglio le infrastrutture critiche dagli attacchi informatici, valutando la propria esposizione alle minacce, i rischi risultanti e implementando di conseguenza le corrette misure di sicurezza. I notiziari ri- portano ormai quotidianamente notizie di at- tacchi di questo genere: da Black Energy a Triton, da Stuxnet a Shamoon, il messaggio chiave che possiamo trarne è che la prote- zione delle infrastrutture dovrebbe diventare la massima priorità per le aziende incaricate di gestirle. Il principio difensivo chiave consi- ste nell’accettare compromessi e prendere le necessarie contromisure per proteggere i sistemi di controllo industriali e la supply chain dei settori idrico ed energetico, sia contro attacchi esterni sia da attacchi pro- venienti da appaltatori, system integrator e fonti interne». Il country manager di Trend Micro Italia, in- fine, indica quali sono i principali aspetti da considerare: 1) la protezione degli Ics, tra- mite best practice quali la segmentazione della rete, l’offerta di accesso remoto sicu- ro, la gestione delle patch e dei sistemi di rilevamento di intrusioni e malware efficienti, anche tramite audit periodiche; 2) la messa in sicurezza degli ambienti di collaborative network, tramite l’immediato coinvolgimen- to del team IT nelle fasi di pianificazione e sviluppo, così da effettuare una corretta va- lutazione del rischio e garantire gli standard di conformità e la concessione selettiva de- gli accessi, alle diverse tipologie di dati, ai vari partner; 3) la gestione delle minacce alla supply chain, migliorando i programmi di gestione del rischio, valutando le vulne- rabilità dei sistemi Hmi prima di connetterli alla rete e garantendo il maggior isolamento possibile tra i sistemi Hmi e la rete azienda- le, così da preservare le esigenze operative eliminando il rischio di una loro esposizione e sfruttamento da parte di attori malinten- zionati; 4) la protezione dalle minacce inter- ne, tenendo monitorate le attività della rete e i movimenti dei dati che possano identi- ficare comportamenti sospetti; impostan- do controlli di accesso per garantire che i dipendenti accedano solo alle informazioni di cui hanno bisogno e revocando imme- diatamente i privilegi agli ex dipendenti; ma soprattutto mantenendo i propri dipendenti contenti, cosicché sviluppino una maggiore lealtà verso l’azienda. L’articolo è tratto dal Rapporto Clusit 2019 sulla sicurezza Ict Italia e in particolare dal capitolo “Infrastrutture critiche vulnerabili. Sempre più alto il rischio di attacchi agli im- pianti idrici ed energetici. Proteggere acqua ed energia dovrebbe rimanere la massima priorità nella continua integrazione dell’Indu- strial Internet of Things nelle utility” a cura di Gastone Nencini