Come è possibile proteggere la produttività delle Smart Factory

Importante l’approccio self-defending network per proteggere la sicurezza delle Smart Factory.

smart factory

Giovanni Prinetti, Solution Marketing Manager, Allied Telesis, sottolinea la necessità di proteggere in modo efficace le Smart Factory dagli attacchi informatici.

smart factoryUn recente report di Capgemini evidenzia la necessità di aumentare sforzi e investimenti nella protezione delle “Smart Factory” dagli attacchi IT. L’80% delle aziende intervistate considera la cybersecurity uno degli elementi critici della transizione verso le fabbriche intelligenti. In particolare, l’incapacità di rilevare tempestivamente gli attacchi alle aree di produzione può estendere i danni anche al resto dell’azienda con un impatto enorme. Una interruzione dei servizi di rete non pianificato per quattro ore può portare a costi dell’ordine dei 2 milioni di dollari.

Prevenire gli attacchi

Che non si tratti di una semplice ipotesi lo mostrano le risposte. Il 40% delle aziende intervistate dichiara di aver avuto negli ultimi anni un attacco informatico che ha messo in crisi la parte di produzione. Le aziende con una strategia di sicurezza solida e ben definita adottano tecniche di segmentazione. Grazie a ciò le reti OT e IT vengono isolate tramite un firewall E questo per evitare il diffondersi degli attacchi dall’OT all’IT e viceversa, e rispondere così in modo efficace alla costante crescita degli attacchi. Attacchi provenienti dall’interno dell’area di produzione e da dispostivi di dipendenti o fornitori infetti che si collegano in rete.

Proteggere le Smart Factory

Tutto questo sottolinea l’importanza dell’approccio self-defending network proposto da Allied Telesis per la sicurezza delle fabbriche intelligenti. Un approccio volutamente indipendente dal tipo di dispositivo connesso. Infatti mette al centro il controllo capillare del confine di rete, non solo verso il “mondo Internet”, ma soprattutto verso i confini interni, dove si connettono tutti i dispositivi IIOT e di rete. Si tratta di una proposizione in linea con le indicazioni degli analisti.

Capgemini suggerisce infatti un approccio a più livelli i cui viene messa in evidenza la necessità di individuare e isolare le sorgenti di infezione nel più breve tempo possibile. Un’attività estremamente critica vista la poca visibilità dei dispositivi e agli investimenti inadeguati che aumentano le tempistiche di intervento rendendole il collo di bottiglia di tutto l’approccio.

Preferire un self-defending network

La soluzione per minimizzare i tempi di reazione è seguire un approccio di automazione spinta. In questo modo la rete è in grado di difendersi autonomamente, implementando una self-defending network. In questo modo tutti gli strumenti necessari reagiranno in maniera autonoma. Ovvero lavorando insieme, identificando attacchi non ancora codificati, interpretando i messaggi forniti dai sistemi di rivelazione, e implementando le misure di protezione più opportune in base all’emergenza analizzata dai tool di intelligenza artificiale. Tutto questo permetterà di bloccare la macchina compromessa immediatamente, non in ore o addirittura giorni. Si minimizzerà così l’impatto sul resto della rete e i potenziali danni che l’azienda potrebbe subire.