L'Industrial Internet of Things (IIoT) è sempre più in crescita, per questo serve un programma di sicurezza IIoT per i dispositi e la rete che combini persone, processi e tecnologia.
Numerosi settori industriali si affidano già a dispositivi IIoT come contatori intelligenti, allarmi e sensori per attività business-critical come automazione delle macchine, monitoraggio e manutenzione predittiva, monitoraggio dell'inventario e trasformazione di processi e flussi di lavoro.
Una rete IIoT può estendersi per miglia e avere centinaia di migliaia di punti dati. La debolezza di un dispositivo può rendere tutti gli altri dispositivi della rete vulnerabili ai cyberattacchi e aumentare il rischio di interruzioni dei processi, manipolazioni non autorizzate e persino spionaggio aziendale.
"Per proteggere i dispositivi e le reti IIoT, le aziende devono smettere di pensare alla sicurezza come un elemento aggiuntivo", Giovanni Prinetti, Solution Marketing Manager, Allied Telesis. "Nascondere i potenziali punti di debolezza (la cosiddetta security by obscurity) non rappresenta più una soluzione adeguata; la necessità attuale è la sicurezza a livello di progettazione, il cosiddetto security by design".
"E poiché la sicurezza IoT non esiste di per sé, adottare un robusto programma di sicurezza IIoT che combina persone, processi e tecnologia è assolutamente vitale".
Selezionare la giusta tecnologia di protezione cyber
Con la crescita delle reti IIoT, le organizzazioni industriali devono implementare solide tecnologie di sicurezza specifiche per l'IoT. Ma prima, fare chiarezza su aspetti importanti come:
- Vettori critici di minacce
- Considerazioni normative e di conformità
- Tipo di tecnologia Machine to Machine (M2M) e necessità di operazioni continue
- Tipo di dati raccolti, specialmente se sono time-sensitive e/o critici per il business
- Fattori esterni che possono influenzare la trasmissione e la ricezione affidabile dei dati tra punti diversi
- Punto d’incontro ideale tra funzionalità, facilità d'uso e sicurezza
Sulla base di queste risposte, sarà possibile identificare e implementare una serie di tecnologie per fornire una sicurezza continua per le implementazioni IIoT, tra cui:
- Crittografia per prevenire la compromissione dei dati sensibili
- Sicurezza di rete e autenticazione dei dispositivi per proteggere le implementazioni tra dispositivi, apparecchiature periferiche e sistemi back-end
- Gestione delle identità e degli accessi (IAM) per proteggere e gestire le relazioni tra dispositivi e identità
- Analisi della sicurezza per identificare e fermare potenziali attacchi o intrusioni che possono bypassare i controlli di sicurezza tradizionali
La sicurezza è una questione strategica, non un problema tecnologico
La sicurezza IIoT deve essere considerata una questione strategica di business che richiede soluzioni robuste e a lungo termine, piuttosto che un problema tecnologico da risolvere con soluzioni specifiche. Per questo, è fondamentale stabilire Key Performance Indicator (KPI) e impostare procedure e pratiche adatte a soddisfarli.
Un programma formale di sicurezza IIoT e un modello di eccellenza operativa possono aiutare sia a mitigare il rischio di sicurezza che a migliorare le prestazioni.
Per implementare questo programma in tutta l'azienda, è necessario creare un team interfunzionale composto da sicurezza IT, ingegneria, operations e sistemi di controllo.