Attualmente industria 4.0 e cyber sicurezza sono due temi ben presenti sui media italiani e nelle aziende, poichè hanno uno stretto legame tra loro che va tenuto in debita considerazione dalle aziende che ci tengono a non esporsi a gravi rischi implementando le soluzioni dell’industria 4.0.
Le tecnologie di cyber security hanno lo scopo di proteggere il sistema informatico aziendale da attacchi provenienti dall’estero che possono causare perdita o compromissione di dati e informazioni sensibili.
L’informazione è un asset fondamentale che rappresenta il valore dell’azienda e quindi va tutelato nel migliore dei modi.
Per essere sicuri che il proprio sistema informatico sia davvero a prova di attacco, è necessario affidarsi ad aziende specializzate in grado di individuare le minacce e le vulnerabilità proprie del sistema per poi implementare le migliori tecnologie al fine di metterlo in sicurezza.
I benefici dell’industria 4.0 sono tanti e declinabili in: innovazione di processo, di prodotto, di servizi, di gestione e impatti significativi su impianti, prodotti, informazioni e persone. Per ottenerli le aziende devono sfruttare al massimo le tecnologie informatiche, presenti ormai in qualsiasi ambito aziendale. Il risultato del largo utilizzo di queste soluzioni informatiche è la connessione continua delle aziende, quindi l’apertura di molte finestre verso l’esterno, che rendono la struttura vulnerabile ai cyber attacchi per sottrarre informazioni e know how. Le tecnologie abilitanti sono: cloud, banda larga, ultralarga, big data, robot, droni, intelligenza artificiale e Internet of things.
Il primo step è aumentare il livello di conoscenza delle problematiche riguardanti a sicurezza a tutti i livelli, dal CEO ai CTO fino a tutti i tecnici e addetti dell’azienda. In Italia purtroppo la consapevolezza delle imprese del comparto manifatturiero rispetto alla sicurezza informatica è molto basso mentre le minacce continuano a moltiplicarsi ed evolversi. Le aziende rischiano grosso sia dal punto di vista economico sia da quello reputazionale e per questo devono prendere adeguate contromisure.
Per procedere nel migliore dei modi a proteggere la propria azienda è necessario adottare un modello di “security by design”, cioè progettare un’infrastruttura che tenga presenti le questioni rilevanti della sicurezza ponendo particolare attenzione dei confronti dell’analisi e della valutazione dei rischi e che contempli una rivisitazione periodica delle scelte fatte per individuare eventuali contromisure da porre in essere.
La creazione di perimetri invalicabili non è la soluzione. Vi sono delle tecnologie particolarmente adatte allo scopo come la virtualizzazione, il cloud, il virtual desktop e i thin client che lavorano sulle credenziali e sul controllo accessi, sul traffico dati in entrata e in uscita e sui backup temporizzati e ravvicinati, quali permettono un ottimale recupero dei dati e il ripristino del sistema in tempi rapidi.
Il cloud offre la possibilità di virtualizzare una serie di sistemi fisici che costituiscono un rischio per la sicurezza come chiavette infette o una navigazione incontrollata. Infine le architetture composte da macchine virtuali sono più prestazionali in caso di data recovery.