Intervista a Filippo Giannelli – Country Manager di Micro Focus
TIG. In passato i sistemi industriali avevano caratteristiche che li rendevano immuni dalle minacce cyber, non essendo collegati in rete IP e utilizzando per lo più protocolli proprietari. Di recente invece queste infrastrutture, che costituiscono il cuore dell’erogazione di servizi essenziali per la società odierna, hanno dimostrato la loro vulnerabilità agli attacchi Cyber, come ha mostrato lo scorso dicembre il caso eclatante dell’attacco alla rete elettrica in Ucraina tramite il malware BlackEnergy.
Quali problematiche dobbiamo aspettarci in futuro?
Filippo Giannelli. Se siamo qui a parlare del futuro significa che l’evoluzione del mondo industriale c’è stata nonostante, come detto, le infrastrutture siano più esposte ai rischi. Magari è proprio per essere più aperte ed evolute, nonché più vulnerabili, che oggi abbiamo l’opportunità di valutare il futuro con concretezza. Micro Focus sostiene che l’evoluzione sia alla base della longevità, della competitività e del successo delle aziende mercato. Per cogliere con maggiore tranquillità qualsiasi possibilità di crescita è fondamentale dotare le attuali infrastrutture, di livelli di protezione preventiva e in real time, capaci di evitare vulnerabilità, prevenire attacchi ma allo stesso tempo di reagire di fronte a qualcosa di imprevisto.
TIG. Questi ambienti sono soggetti agli stessi problemi delle reti ICT, come diffusione di malware, perdita di dati, possibili interruzioni dell’operatività?
Filippo Giannelli. Sempre di più le infrastrutture sono depositarie delle proprietà intellettuali delle aziende (progetti, brevetti, modelli). Essendo interconnesse e di conseguenza esposte a cyber rischi con la stessa rapidità delle reti ICT, data la loro diretta dipendenza dalla componente software che è il cuore dell’intelligence su cui si basa il loro funzionamento e utilizzo, l’esposizione è assolutamente paragonabile. Inoltre non dobbiamo dimenticare che sono gli utenti stessi ad esporre involontariamente l’azienda e i suoi asset al pericolo. Micro Focus ha sempre gestito con un approccio preventivo migliorando la governance delle identità degli utenti e degli accessi alle infrastrutture, limitando al meglio i rischi interruzione conseguenti all’azione dei malware.
TIG. Quale potrebbe essere l’impatto a livello nazionale di un attacco cyber a sistemi critici come reti elettriche, gas, acquedotti?
Filippo Giannelli. Se consideriamo la capillarità e la diffusione che le infrastrutture di servizi hanno raggiunto e la diretta dipendenza di ogni singolo cittadino nel quotidiano, è facile prevedere quale potrebbe essere l’impatto e i danni di un cyber attacco. Potremmo dire che l’intero sistema paese andrebbe al collasso o potrebbe essere controllato a piacere da parte dell’hacker di turno.
TIG. Quali sono quindi le misure più urgenti per mettere in sicurezza le infrastrutture critiche e gli ambienti industriali (mondo Scada e ICS) a livello Paese?
Filippo Giannelli. Micro Focus sta supportando i suoi clienti insieme ai suoi partner su molti progetti sul territorio e anche nella pubblica amministrazione. Da queste esperienze, riteniamo sia fondamentale fare un assessment delle proprie infrastrutture ICT, individuando le componenti critiche e sensibili, i livelli di vulnerabilità per esposizione o obsolescenza delle tecnologie che le governano. Verificare quali da proteggere prioritariamente o di cui colmare eventuali lacune della protezione. Tutto questo è possibile con il supporto preziosissimo di linee guida e metodologie quali SCADA, ICS e documenti governativi ora disponibili anche nel nostro paese, grazie all’impegno di professionisti del settore ivi compresi i vendor di tecnologia. Questi i punti da cui partire per standardizzare quantomeno le infrastrutture di cui si dispone, in termini di livelli di sicurezza. In tal modo ci si può avvalere del supporto di vendor che fanno della sicurezza il loro core business con competenza e cognizione di causa, acccertandosi che il partner tecnologico sia avvezzo all’uso delle suddette metodologie e abbia esperienze tangibili sul mercato italiano, come nel caso di Micro Focus.
TIG. Con riferimento alle responsabilità su questi aspetti, chi sarebbe più indicato? funzioni IT? di IT security? di physical security?
Filippo Giannelli. Data l’elevata capillarità delle infrastrutture da proteggere e l’esperienza che sul campo Micro Focus vanta in termini di progetti portati a termine con successo, riteniamo che tutte le figure IT menzionate debbano contribuire imprescindibilmente alla creazione di linee guida interne all’azienda. Considerare tutti i possibili vettori di attacchi ma anche le potenziali vittime (dipendenti, device, hardware, software e dati) conferma la necessità di un approccio olistico in termini di figure aziendali da coinvolgere e una responsabilità condivisa che deve tenere conto anche delle implicazioni legali, estendendo alla board aziendale ad uopo.
TIG. Considerando più in generale il tema dell’Internet of Things, quali vulnerabilità aggiunge a una situazione attuale già molto complessa e compromessa? Quali saranno in futuro le misure che raccomandate per mettere in sicurezza un’infinita di dispositivi collegati in rete che arrivano sul mercato con notevoli vulnerabilità?
Filippo Giannelli. L’IoT è un fenomeno in crescita esponenziale per vari motivi (opportunità, moda e oggettiva utilità). Le vulnerabilità sono in continua evoluzione e una conseguenza dell’innovazione tecnologica, oserei dire fisiologica. Ciò che dobbiamo considerare nevralgico è il livello di diffusione delle potenziali vittime di questi attacchi. Una ricerca di Ericsson (Mobility Report) prevede una crescita annuale del 23% dei dispositivi IoT fino al 2021: è quindi immediato pensare che al di là della specifica minaccia, è la natura del destinatario e del contenuto vittima dell’attacco. Dall’esperienza Micro Focus, la modalità più efficiente ed efficace per proteggersi è quella di migliorare la governance delle identità da proteggere e delle modalità di accesso, che si basano sul ruolo dell’utente e sugli strumenti d’accesso utilizzati dal singolo utente. Nel momento in cui si identifica correttamente l’utilizzatore, passa allo strumento utilizzato il focus in quanto ogni device ha una sua intrinseca identità (caratteristica) che lo rende più o meno vulnerabile in funzione dei canali di comunicazione con i sistemi aziendali, delle caratteristiche fisiche e dell’esposizione al furto o alla violazione.
A cura di:
Elena Vaciago, The Innovation Group