Nel mondo interconnesso con cui ogni mercato sempre di più si deve confrontare, la mancata attenzione agli aspetti di security può comportare danni irreparabili alle aziende produttrici e a tutta l’intera rete di aziende partner, reparti, filiali, fornitori ad esse collegate. Alcune aziende manifatturiere, infatti, non vivono isolate, ma generano o sono parte di un vasto ecosistema di produzione, un vero e proprio network M2M. Ad esempio, nel settore Automotive si parla di reti cui si connettono migliaia e migliaia di componenti.
Ecosistemi interconnessi muovono il manufacturing
Un panorama estesissimo che però manca di un sistema di gestione centralizzato sul piano industriale e produttivo, con il risultato che in tale universo possano gravitare macchinari o device che sono stati programmati una decina o addirittura ventina di anni addietro, senza mai avere avuto controlli di configurazione o di gestione. E nel caso di aziende con presenza internazionale, la situazione si complica ulteriormente, per l’impossibilità di sviluppare e distribuire software aggiornati all’ultima versione in contemporanea in tutti i punti di presenza nel mondo e necessitano di un modo semplice e veloce per raccogliere informazioni dai confini del proprio universo di aziende.
IT security a tutela dei network produttivi
Si tratta quindi di un ambiente che, come si può immaginare, diventa potenzialmente estremamente pericoloso sotto molti punti di vista, soprattutto valutando l’aspetto dell’IT security. Proprio quello della sicurezza verso il cybercrime dei sistemi utilizzati in ambito industriale, è il focus di Sentryo, azienda con headquarter a Lione, in Francia, e con filiali e partner in tutto il mondo. Un suo top partner, Vinci Energies, è particolarmente specializzato nel settore manifatturiero, dove opera attraverso le sue due divisioni: Axians, che si occupa di system integration ed è Cisco Gold Partner, e Actemium, che invece si rivolge all’ambito OT.
Una finestra sulle reti M2M “invisibili”
«I nostri clienti hanno spesso una visibilità molto ridotta della propria rete coinvolta nella produzione: sanno che lavora, ma non sanno cosa succede e come lavora – osserva Laurent Hausermann, COO di Sentryo -. Il network in questo modo diventa un ambiente praticamente abbandonato. Queste aziende, inoltre, devono affrontare le crescenti sfide della sicurezza IT, in un panorama in cui le minacce stanno evolvendo a grande velocità, e vogliono poter identificare i nuovi attacchi e reagire il più velocemente possibile. Tra l’altro, i tradizionali controllori logici programmabili (PLC – Programmable Logic Controller), ampiamente utilizzati nel manufacturing, sono certamente molto robusti e adatti sul piano industriale, ma non sono al sicuro da attacchi cyber, non potendo supportare password o sistemi di login. Una volta che ci si connette, l’intera rete di produzione è aperta. Un eventuale estraneo che riesce ad entrarci, può poi connettersi a qualsiasi device e macchina e cambiarne la configurazione».
Un attacco a un network IT tradizionale potrebbe comportare grossi problemi di downtime, danni di reputation e addirittura andare incontro a contravvenzioni o problemi di mancato SLA. Nel caso del manufacturing, il rischio sarebbe di gran lunga superiore, sollevando problematiche di sicurezza (fisica) o addirittura di catastrofi ambientali.
ICS CyberVision monitora (e rinnova) i dispositivi in rete
Per aiutare Vinci Energies a rispondere agli cyberattacchi secondo le esigenze dei propri clienti del manufacturing, Sentryo ha sviluppato ICS CyberVision, un sistema di monitoraggio della rete che consente visibilità, integrità e sicurezza ai sistemi di controllo industriali. Questo sistema di monitoraggio e detection consente agli addetti al controllo di mantenere l’integrità dei propri sistemi di controllo, monitorare i rischi, e sfruttare nel contempo i benefici della digital transformation.
Software distribuito per rinnovare i device connessi
«Piuttosto che impiegare mesi o anni a sviluppare nuove appliance hardware, gli ingegneri possono così in pochi giorni distribuire le nuove versioni del software a tutto l’ecosistema, da remoto, risparmiando tutti gli investimenti altrimenti necessari per lo sviluppo manuale – riprende Hauserman -. Migliorare la visibilità all’interno del network consente ai clienti di scoprire anche macchine latenti e fino ad oggi sconosciute al sistema, e capire meglio cosa succede nell’intero ecosistema per ottimizzare quanto può impattare sul proprio sistema produttivo e massimizzarne la business continuity al riparo dagli attacchi».
E per aumentare la sicurezza dei sistemi, Sentryo ha integrato l’Intelligenza Artificiale all’interno della propria soluzione, in grado di rilevare anomalie e attività sospette. Le reti M2M, infatti, tendono ad avere comunicazioni prevedibili e ICS CyberVision impiega algoritmi evoluti in grado di apprendere tali routine e accorgersi di eventuali anomalie.
Sentryo ha sviluppato ICS CyberVision su ambiente Cisco IOx
Funzionalità che, integrate all’interno degli ambienti Cisco, consentono alle aziende di costruire progetti scalabili di smart manufacturing in ottica Industry 4.0. Cisco, infatti, fornisce i tool di visibilità e sicurezza adatti a costruire una piattaforma adatta per il manufacturing, garantendo la network interoperability in grado di connettere le reti aziendali con gli endpoint in maniera sicura attraverso qualsiasi modalità, dal wireless al cabling o, ancora, cellulare, con accesso sicuro ai dati a livello dei macchinari o dei sensori e alla loro duplicazione per le operazioni di analisi.
Sentryo ha, quindi, integrato il proprio ICS CyberVision nell’ambiente Cisco IOx e l’ha sviluppato su device industriali IE4000, avvantaggiandosi inoltre della sinergia con la dashboard di monitoring Cisco DNA Center.
Cisco IOx, ambiente aperto per sviluppatori Linux
Il sistema operativo di Cisco è un ambiente open source Linux, con linguaggio familiare per gli sviluppatori, ed è in grado di portare l’esecution delle applicazioni IoT al network edge, con connessione sicura attraverso Cisco IOS Software e i relativi servizi per una diretta e veloce integrazione con i sensori IoT e il Cloud. Portando l’esecuzione delle applicazioni all’edge, direttamente dove nascono i dati IoT, si consente alle aziende di elaborare grandissime quantità di dati praticamente in real time.