Non sei registrato? Registrati
27 luglio 2021
L’IoT ha rivoluzionato il mondo industriale, ma ha introdotto dei vulnus molto pericolosi.
L’IoT (Internet of Things) è uno dei pilastri che, insieme alla connettività, è forse il simbolo per antonomasia della nuova era digitale che stiamo vivendo. Analogamente l’IIoT, ovvero l’Internet delle cose “industriale”, ha portato questa tecnologia in ambito manifatturiero che, grazie a questa base abilitante, ha potuto concretizzare i concetti teorizzati da Industry 4.0 per la fabbrica smart e interconnessa.
L’entusiasmo da un lato e l’inesperienza dall’altro possono tuttavia portare chi adotta una nuova tecnologia, in questo caso l’IIoT, a problematiche inaspettate e, probabilmente, anche sottovalutate. È il caso della sicurezza, una disciplina che da tempo si è sviluppata in forma compiuta e specializzata in ambito IT, ma che sembra essere ancora piuttosto lontana per chi guarda alla fabbrica moderna ancora con gli occhi “tradizionali”.
È così che le componenti installate in ambito di fabbrica spesso costituiscono uno degli anelli più deboli della catena della sicurezza, permettendo ingressi non autorizzati che, a volte in via “neutra”, altre volte in via malevola, sono fonte di grattacapi a livello non solo operativo, ma anche economico (e di reputazione). Le apparecchiature di fabbrica, così come la mentalità di chi se ne serve, non sono mai state orientate verso la prevenzione di potenziali attacchi informatici, avendo sempre avuto come focus principale quello di garantire la maggiore efficienza e l’affidabilità operativa delle linee produttive. Per questo motivo, molti dispositivi industriali non integrano “by-design” strumenti di sicurezza o barriere di difesa e spesso sono anche utilizzati in configurazioni di default, con il risultato di essere ancora più vulnerabili.
La mancanza di una vera e propria cultura della sicurezza, che tuttavia – va detto – sta progressivamente crescendo grazie alla diffusione in ambito industriale delle tecnologie PC-based, unitamente alla poca attenzione che molte volte viene messa pensando alla possibilità di subire attacchi malevoli, porta spesso a situazioni che rasentano l’incredibile. Indirizzi pubblicati in rete e a libero accesso (stiamo parlando di centinaia e centinaia di casi, non di numeri isolati), così come entry point di rete scarsamente o del tutto non protetti, ovvero senza firewall o sistemi di accreditamento per l’accesso a zone riservate (caso personalmente capitatomi), oppure anche reti wi-fi aperte, utilizzabili liberamente per navigarci col telefonino senza sprecare giga.
Qualche anno fa, parlando con una professoressa della facoltà di ingegneria dell’Università di Genova, ella mi disse che non si aveva idea di quanti fossero gli impianti industriali, a volta anche molto “critici”, ad essere scoperti in termini di sicurezza: aveva perfettamente ragione.
Se prendiamo l’ultima moda che, almeno così sembra, sta facendo tendenza presso i cybercriminali, i cosiddetti attacchi ransomware, possiamo accorgerci di quanto sia devastante l’effetto che un attacco malevolo alla rete aziendale può provocare. Secondo un recente studio di Swiss Cyber Forum, comunità tecnica con focus sulla sicurezza IT, entro la fine di quest’anno i costi globalmente causati da attacchi ransomware saranno pari a 18 miliardi di euro. Fantascienza? Terrorismo psicologico a fini commerciali? Ebbene, sono noti casi - quasi quotidiani - di violazione di reti, anche di multinazionali, con contestuale criptazione dei file e richieste di riscatti da capogiro (spesso in cryptovaluta) da parte dei criminali. Anche in Italia si sono verificati casi del genere, con impatti calcolabili - se non in termini di milioni di euro - almeno di centinaia di migliaia di euro.
Se poi stiamo all’ultimo report di Trend Micro, società specializzata in sicurezza informatica, i sonni degli imprenditori italiani potrebbero farsi molto agitati. Secondo le rilevazioni, nel 2020 l’Italia è stato il paese più colpito in Europa in termini di “macro malware”, con 12.953 attacchi ricevuti e ben 22.640.386 malware intercettati, con un aumento di 5 milioni di unità rispetto al 2019. Le cose non sembrano andare meglio per quanto riguarda gli attacchi ransomware. Nel 2020 ci siamo posizionati al secondo posto in Europa, preceduti solamente dalla Germania: gli attacchi a fini di riscatto perpetrati in Italia sono stati il 12,2% di quanto accaduto in Europa. L’elenco sarebbe ancora molto lungo, ma ciò basta per dire che l’Italia, ovviamente anche grazie al suo elevato grado di industrializzazione e di servizi evoluti, risiede stabilmente nella top ten mondiale dei paesi maggiormente bersagliati da hacker e cyber criminali.
Secondo il rapporto 2021 del Clusit (l’Associazione italiana per la sicurezza informatica) nell’anno della pandemia si registra il record negativo degli attacchi informatici in tutto il mondo. Solamente considerando gli attacchi gravi di dominio pubblico rilevati nel corso del 2020, ovvero con un impatto sistemico in ogni aspetto della società, della politica, dell’economia e della geopolitica, questi ultimi a livello globale sono stati 1.871, il 12% in più dell’anno precedente.
Per quanto riguarda l’Italia, sempre durante il 2020, l’infrastruttura di rete di Fastweb, costituita da oltre 6,5 milioni di indirizzi IP pubblici, ha registrato più di 36 milioni di eventi di sicurezza, un numero non difforme dall’anno precedente, ma che per Fastweb si sono combinati con una crescita degli attacchi verso gli endpoint, ovvero i dispositivi “finali”, quelli utilizzati dai dipendenti aziendali: ciò in corrispondenza del lockdown e a causa della remotizzazione del lavoro fatta da molte imprese. Lo studio ha posto in evidenza ben 85.000 attacchi indirizzati ai dispositivi personali, un numero pressoché doppio rispetto allo stesso periodo del 2019, un fenomeno che si spiega anche considerando che molte aziende non hanno fornito ai propri dipendenti notebook aziendali, il che ha favorito l’utilizzo di dispositivi personali che, come ovvio, sono soggetti a maggiore vulnerabilità.
Alberto Taddei