{"id":19489,"date":"2019-12-11T15:41:08","date_gmt":"2019-12-11T13:41:08","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=19489"},"modified":"2022-05-05T12:28:34","modified_gmt":"2022-05-05T10:28:34","slug":"industria-4-0-stato-dellarte-normativa-sicurezza-best-practice","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/industria-4-0-stato-dellarte-normativa-sicurezza-best-practice\/19489\/","title":{"rendered":"Industria 4.0: lo stato dell&#8217;arte tra normativa, sicurezza e best practice"},"content":{"rendered":"<p style=\"text-align: left\">Sono passati 8 anni da quando il termine <strong>\u201cIndustria 4.0\u201d<\/strong> \u00e8 stato usato per la prima volta, nel corso della Fiera di Hannover nel 2011. Da quel giorno la \u201cquarta rivoluzione industriale\u201d della nostra storia ha determinato e continua a portare con s\u00e9 cambiamenti radicali nei processi produttivi, nelle professionalit\u00e0 e nelle abilit\u00e0 richieste, cos\u00ec come nell\u2019assetto generale degli impianti di produzione e nei modelli di organizzazione. Il quadro evolutivo \u00e8 in pieno sviluppo e le iniziative che metteremo in atto nei prossimi anni saranno cruciali per definire l\u2019evoluzione dei processi e il loro impatto sul mondo.<\/p>\n<p style=\"text-align: left\">La classificazione delle tecnologie \u201cabilitanti\u201d alla base del concetto stesso di Industria 4.0 (definite dall\u2019Osservatorio Industria 4.0 del Politecnico di Milano) riescono solo in parte a farci comprendere il livello di complessit\u00e0 e le tantissime implicazioni. Dal mondo dell\u2019<strong>Industrial Internet of Things <\/strong>(le tecnologie basate su smart objects e reti intelligenti) all\u2019<strong>Industrial Analytics <\/strong>(in grado di sfruttare le informazioni celate nei\u00a0big data), fino al <strong>Cloud Manufacturing <\/strong>(l\u2019applicazione in ambito manifatturiero del\u00a0cloud computing). E ancora tutto l\u2019universo dell\u2019<strong>Advanced Automation <\/strong>(le tecnologie affini alla robotica), l\u2019<strong>Advanced Human Machine Interface\u00a0<\/strong>(HMI, i dispositivi indossabili e le nuove interfacce uomo\/macchina) o l\u2019<strong>Additive Manufacturing<\/strong>.<\/p>\n<h2 style=\"text-align: left\">Le aziende italiane non sono ancora 4.0<\/h2>\n<p style=\"text-align: left\">La complessit\u00e0 e le implicazioni \u2013 dai risvolti governativi all\u2019impatto sul mondo del lavoro, fino alle problematiche relative alla sicurezza \u2013 non hanno impedito la diffusione globale di questo approccio, con alcune differenze sostanziali a seconda dei paesi. <strong>La Germania \u00e8 considerata tra i pionieri dell\u2019Industria 4.0 in Europa<\/strong>, seguita dalla Francia che si \u00e8 dotata rapidamente di una serie di misure per incentivare le aziende ad allinearsi alla quarta rivoluzione industriale. Negli Stati Uniti, invece, l\u2019approccio al fenomeno ha forme diverse da quelle europee ma analoghi obiettivi. E in Italia? Uno degli studi pi\u00f9 recenti, <a href=\"https:\/\/www.ey.com\/it\/it\/industries\/ey-manufacturing-lab-2019\" target=\"_blank\" rel=\"noopener nofollow\">EY Manufacturing Lab 2019<\/a>, fornisce un\u2019istantanea del livello di maturit\u00e0 digitale del settore nel nostro paese e mostra come <strong>le aziende italiane debbano ancora fare dei passi in avanti nel pieno accoglimento di un approccio 4.0<\/strong>, anche se una buona parte sta gi\u00e0 gettando le basi per una corretta gestione digitale dei processi.<\/p>\n<h2 style=\"text-align: left\">La convergenza tra mondo IT e OT determina un aumento dell\u2019esposizione alle cyberminacce<\/h2>\n<p style=\"text-align: left\">Questo fenomeno, destinato a cambiare la storia dell\u2019evoluzione come gi\u00e0 hanno fatto le precedenti rivoluzioni industriali, merita, per\u00f2, di essere analizzato non solo a partire dai suoi indubbi vantaggi, ma anche considerandone attentamente le criticit\u00e0, la principale delle quali \u00e8 legata all\u2019aumento esponenziale dei rischi dal punto di vista della sicurezza informatica. <strong>La convergenza tra mondo IT e OT<\/strong>, la maggior connettivit\u00e0 alle reti esterne e il crescente numero di dispositivi IoT ad uso industriale (IIoT) determina un<strong> aumento del livello di rischio e un\u2019esposizione alle cyberminacce<\/strong> davvero preoccupante se si considerano le possibili conseguenze: danni ai prodotti, opportunit\u00e0 commerciali perse, perdita di fiducia nei confronti di un\u2019azienda, problematiche a livello ambientale, cali nella produzione e molto altro ancora.<\/p>\n<h2 style=\"text-align: left\">La direttiva NIS<\/h2>\n<p style=\"text-align: left\">Gli esiti potenzialmente distruttivi delle cyberminacce a livello generale e alcuni casi esemplari (basti ricordare la pandemia mondiale del Trojan encryptor WannaCry), hanno avuto, per\u00f2, un risvolto positivo: hanno portato, ad una riflessione a livello internazionale e all\u2019adozione da parte del Parlamento Europeo, nel 2016, \u00a0della direttiva sulla sicurezza dei sistemi delle reti e dell\u2019informazione, <strong>NIS<\/strong> <strong>(Network and Information Security)<\/strong>, il cui obiettivo principale era raggiungere un\u00a0livello elevato di sicurezza\u00a0dei sistemi, delle reti e delle informazioni comune a tutti i Paesi membri dell\u2019UE. Anche l\u2019Italia, con il Decreto Legislativo del 18 maggio 2018, ha dato attuazione alla Direttiva \u2013 relativamente a Operatori di Servizi Essenziali (OSE) e Fornitori di Servizi Digitali (FSD) \u2013 che non ha un orientamento prescrittivo, ma indica gli obiettivi da raggiungere lasciando ai singoli soggetti ampio margine di manovra nell\u2019individuare e implementare mezzi e strumenti considerati idonei per il loro raggiungimento.<\/p>\n<p style=\"text-align: left\">Al di l\u00e0 della Direttiva sovranazionale, rimane comunque fondamentale, per le realt\u00e0 che operano o si affacciano all\u2019approccio 4.0, avere una <strong>corretta conoscenza dello scenario<\/strong> <strong>generale<\/strong>, delle <strong>cyberminacce<\/strong> in ambito industriale, cos\u00ec come delle <strong>best practice <\/strong>da mettere in atto per una maggiore protezione di processi e sistemi.<\/p>\n<h2 style=\"text-align: left\">Il 2019 \u00e8 stato l\u2019anno della digitalizzazione dell\u2019automazione OT<\/h2>\n<p style=\"text-align: left\">L\u2019<a href=\"https:\/\/ics.kaspersky.com\/\" target=\"_blank\" rel=\"noopener nofollow\">ICS CERT<\/a> di Kaspersky (un progetto globale nato nel 2016 con l\u2019obiettivo di coordinare gli sforzi dei vari attori nell\u2019ambito della sicurezza nella protezione delle industrie dai cyberattacchi, impegnato soprattutto nell\u2019identificare minacce potenziali ed esistenti) cerca di andare incontro alle esigenze delle aziende industriali, mettendo a disposizione ogni anno un quadro molto preciso della situazione generale, per aiutarle a comprendere i principali rischi e per fornire loro informazioni precise su accorgimenti, soluzioni e pratiche per un corretto approccio alla cybersecurity in ottica 4.0. L\u2019esito dell\u2019<a href=\"https:\/\/ics.kaspersky.com\/the-state-of-industrial-cybersecurity-2019\/\" target=\"_blank\" rel=\"noopener nofollow\">analisi condotta per il 2019<\/a> sullo stato della sicurezza informatica dei sistemi di controllo industriale (ICS), nonch\u00e9 sulle priorit\u00e0, le preoccupazioni e le sfide che comporta, partendo da uno studio che ha coinvolto 282 aziende e organizzazioni industriali in tutto il mondo, si \u00e8 rivelato particolarmente interessante per la sua capacit\u00e0 di evidenziare la natura evolutiva delle minacce, le principali preoccupazioni delle aziende in caso di incidente informatico agli ICS e il tipo di risposta messa in campo dalle organizzazioni industriali.<\/p>\n<p style=\"text-align: left\">Secondo il report, il 2019 \u00e8 stato l\u2019anno della <strong>digitalizzazione dell\u2019automazione OT<\/strong>, una tendenza che implica una serie di riflessioni, a partire dalla natura stessa di questo tipo di sistemi: l\u2019automazione OT porta ad un aumento delle connessioni a Internet, questo tipo di reti stanno diventando sempre pi\u00f9 sofisticate e il numero degli attacchi continuer\u00e0 ad aumentare. La conformit\u00e0 alle best practice e agli standard generali della cybersecurity sar\u00e0 sempre pi\u00f9 importante, ma considerando la mancanza di esperti di sicurezza informatica in ambito OT\/ICS e il rischio crescente di attacchi sempre pi\u00f9 pericolosi, l\u2019implementazione di nuove soluzioni di cybersecurity \u00e8 ampiamente consigliata.<\/p>\n<h2 style=\"text-align: left\">I consigli di Kaspersky<\/h2>\n<p style=\"text-align: left\">Per affrontare le sfide attuali e future in ambito industriale, il consiglio di Kaspersky \u00e8 quello di adeguare le proprie strategie, comprese le decisioni relative al personale, al budget e alle tecnologie necessarie. Un insieme di soluzioni di cybersecurity adatte alle specifiche esigenze e una policy chiara dovrebbero aiutare le realt\u00e0 industriali di qualunque dimensione a raggiungere il livello di protezione necessario e richiesto anche dalle normative. Queste soluzioni dovrebbero contenere funzionalit\u00e0 \u201ctechnology-oriented\u201d e garantire una protezione comprovata contro gli attacchi informatici per ogni singola tipologia di realt\u00e0 industriale, senza compromettere la business continuity. Dovrebbero avere funzioni di valutazione delle vulnerabilit\u00e0 e misure di Incident Response, offrendo una protezione completa, persino dalle minacce sconosciute pi\u00f9 avanzate. Senza dimenticare le iniziative di formazione per il personale, fondamentali per tutti i dipendenti che lavorano con i sistemi di automazione industriali.<\/p>\n<p style=\"text-align: left\">Maggiori informazioni sui trend e le soluzioni di protezione per le realt\u00e0 industriali sono disponibili all\u2019interno del whitepaper <strong>\u201c<em>Evolving Cybersecurity<\/em>\u201c<\/strong> di Kaspersky. Per procedere con il download, si prega di compilare il modulo sottostante.<\/p>\n<div class=\"interactive\"><form id=\"mktoForm_24360\"><\/form><script>MktoForms2.loadForm(\"\/\/app-sj06.marketo.com\", \"802-IJN-240\", 24360);<\/script><script>\n            MktoForms2.whenReady(function(form) {\n                form.onSuccess(function(vals, tyURL) {\n                    document.location.href = tyURL;\n                    dataLayer.push({\n                        'event': 'addEvents_makeConversions',\n                        'event_id': 'd-n01-e11',\n                        'conversion_name': 'Marketo Form',\n                        'conversion_step': 'Form Fill Out',\n                        'conversion_param': jQuery(location).attr(\"href\"),\n                        'eventCallback' : function() {\n                            jQuery(location).attr('href',tyURL);\n                        }\n                    });\n                    return false;\n                });\n            });\n            <\/script><\/div><!-- RECAPTCHA -->\n        <style>.googleRecaptcha { padding: 20px !important; }<\/style>\n        <script>\n            var GOOGLE_RECAPTCHA_SITE_KEY = '6Lf2eUQUAAAAAC-GQSZ6R2pjePmmD6oA6F_3AV7j';\n\n            var insertGoogleRecaptcha = function (form) {\n            var formElem = form.getFormElem().get(0);\n\n            if (formElem && window.grecaptcha) {\n                var div = window.document.createElement('div');\n                var divId = 'g-recaptcha-' + form.getId();\n                var buttonRow = formElem.querySelector('.mktoButtonRow');\n                var button = buttonRow ? buttonRow.querySelector('.mktoButton[type=\"submit\"]') : null;\n\n                var submitHandler = function (e) {\n                var recaptchaResponse = window.grecaptcha && window.grecaptcha.getResponse(widgetId);\n                e.preventDefault();\n\n                if (form.validate()) {\n                    if (!recaptchaResponse) {\n                    div.setAttribute('data-error', 'true');\n                    } else {\n                    div.setAttribute('data-error', 'false');\n\n                    form.addHiddenFields({\n                        reCAPTCHAFormResponse: recaptchaResponse,\n                    });\n\n                    form.submit();\n                    }\n                }\n                };\n\n                div.id = divId;\n                div.classList.add('googleRecaptcha');\n\n                if (button) {\n                button.addEventListener('click', submitHandler);\n                }\n\n                if (buttonRow) {\n                formElem.insertBefore(div, buttonRow);\n                }\n\n                if (window.grecaptcha.render) {\n                    var widgetId = window.grecaptcha.render(divId, {\n                    sitekey: GOOGLE_RECAPTCHA_SITE_KEY,\n                });\n                formElem.style.display = '';\n                }\n            }\n            };\n\n            function onloadApiCallback() {\n            var forms = MktoForms2.allForms();\n            for (var i = 0; i < forms.length; i++) {\n                insertGoogleRecaptcha(forms[i]);\n            }\n            }\n\n            (function () {\n            MktoForms2.whenReady(function (form) {\n                form.getFormElem().get(0).style.display = 'none';\n                jQuery.getScript('\/\/www.google.com\/recaptcha\/api.js?onload=onloadApiCallback');\n            });\n            })();\n        <\/script>\n        <!-- END RECAPTCHA -->\n","protected":false},"excerpt":{"rendered":"<p>Il settore industriale costituisce il cuore dell&#8217;infrastruttura nazionale e motore primario dell&#8217;economia globale. Nonostante gli impianti produttivi siano sempre pi\u00f9 digitalizzati e interconnessi, si riscontra ancora poca attenzione sul tema della cybersecurity<\/p>\n","protected":false},"author":2706,"featured_media":19514,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955],"tags":[2141,2449,2648,2907,3238,1364,3239],"class_list":{"0":"post-19489","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-attacchi-informatici-industriali","10":"tag-cybersicurezza-industriale","11":"tag-ics-cert","12":"tag-industria","13":"tag-industria-4-0","14":"tag-iot","15":"tag-ot"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/industria-4-0-stato-dellarte-normativa-sicurezza-best-practice\/19489\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/industria-4-0\/","name":"industria 4.0"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/19489","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=19489"}],"version-history":[{"count":20,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/19489\/revisions"}],"predecessor-version":[{"id":19534,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/19489\/revisions\/19534"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/19514"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=19489"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=19489"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=19489"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}