{"id":26161,"date":"2021-12-14T15:26:04","date_gmt":"2021-12-14T13:26:04","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=26161"},"modified":"2021-12-14T15:26:04","modified_gmt":"2021-12-14T13:26:04","slug":"immunizing-factories-ksig-100","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/immunizing-factories-ksig-100\/26161\/","title":{"rendered":"Un cambio di prospettiva per la sicurezza industriale: immunizzare le aziende"},"content":{"rendered":"<p>Dieci anni sono un tempo lungo nella cybersecurity. Se avessimo potuto vedere nel futuro e capire quanto lontano sarebbero arrivate le tecnologie di cybersecurity entro il 2022, probabilmente nessuno ci avrebbe creduto. Me compreso! Paradigmi, teorie, pratiche, prodotti (anti-virus, che cosa?), tutto \u00e8 stato trasformato e progredito ben oltre l\u2019immaginazione.<\/p>\n<p>Allo stesso tempo, non importa quanto siamo progrediti, e nonostante le vuote promesse di <a href=\"https:\/\/eugene.kaspersky.it\/2016\/05\/23\/darwinismo-e-sicurezza-informatica-adattarsi-o-morire\/\" target=\"_blank\" rel=\"noopener\">miracoli<\/a> dell\u2019<a href=\"https:\/\/eugene.kaspersky.it\/2016\/06\/07\/intelligenza-artificiale-verita-artificiale-qui-e-ora\/\" target=\"_blank\" rel=\"noopener\">intelligenza artificiale<\/a> <a href=\"https:\/\/eugene.kaspersky.it\/2016\/05\/25\/darwinismo-e-sicurezza-informatica-parte-2-vaccino-anti-fesserie\/\" target=\"_blank\" rel=\"noopener\">e<\/a> altri assortimenti di quasi-<a href=\"https:\/\/eugene.kaspersky.com\/2016\/05\/25\/darwinism-in-it-security-pt-2-inoculation-from-bs\/\" target=\"_blank\" rel=\"noopener\">cybersecurity<\/a> <a href=\"https:\/\/eugene.kaspersky.it\/2016\/05\/27\/darwinismo-e-sicurezza-informatica-parte-3-e-ora-di-affrontare-i-parassiti\/\" target=\"_blank\" rel=\"noopener\">hype<\/a>, oggi siamo ancora di fronte agli stessi, classici problemi che avevamo 10 anni fa:<\/p>\n<blockquote><p>Come proteggere i dati da occhi estranei e da modifiche non autorizzate, preservando al contempo la continuit\u00e0 dei processi aziendali?<\/p>\n<\/blockquote>\n<p>In effetti, proteggere la riservatezza, l\u2019integrit\u00e0 e l\u2019accessibilit\u00e0 costituiscono ancora la fatica quotidiana della maggior parte dei professionisti della cybersecurity.<\/p>\n<p>Non importa dove vada, il \u2018digitale\u2019 porta sempre con s\u00e9 gli stessi problemi. Lo ha fatto, lo fa e continuer\u00e0 a farlo. Ma naturalmente lo far\u00e0, perch\u00e9 i vantaggi della digitalizzazione sono cos\u00ec evidenti. Anche campi apparentemente conservatori come la costruzione di macchine pesanti, la raffinazione del petrolio, i trasporti o l\u2019energia sono stati pesantemente digitalizzati gi\u00e0 da anni. Tutto bene, ma \u00e8 tutto sicuro?<\/p>\n<p>Con il digitale, l\u2019efficacia del business cresce a passi da gigante. Ma d\u2019altra parte, tutto ci\u00f2 che \u00e8 digitale pu\u00f2 essere (e viene) violato, e ci sono <a href=\"https:\/\/eugene.kaspersky.com\/2019\/08\/30\/cyber-news-nuclear-crypto-mining\/\" target=\"_blank\" rel=\"noopener\">moltissimi<\/a> <a href=\"https:\/\/eugene.kaspersky.it\/2015\/10\/12\/cyber-news-vulnerable-atomic-power-stations-and-cyber-sabre-control\/\" target=\"_blank\" rel=\"noopener\">esempi<\/a> di ci\u00f2. C\u2019\u00e8 una grande tentazione di abbracciare completamente il digitale, per raccogliere tutti i suoi benefici; tuttavia, deve essere fatto in un modo che non sia agonizzante e doloroso (con i processi aziendali che vengono interrotti). Ed \u00e8 qui che il nostro nuovo (quasi) speciale \u201cantidolorifico\u201d pu\u00f2 aiutare: il nostro <strong><em>KISG 100<\/em><\/strong> (<a href=\"https:\/\/os.kaspersky.com\/solutions\/kaspersky-iot-infrastructure-security\/#products\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky IoT Secure Gateway<\/a>)<em>.<\/em><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-26164 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2021\/12\/14141137\/immunizing-factories-ksig-100-box.jpg\" alt=\"\" width=\"946\" height=\"709\"><\/p>\n<p>Questo piccolo dispositivo (RRP, un po\u2019 pi\u00f9 di \u20ac1000) \u00e8 installato tra l\u2019attrezzatura industriale (\u2018macchinari\u2019) e il server che riceve vari segnali da questa attrezzatura. I dati in questi segnali variano, sulla produttivit\u00e0, i guasti del sistema, l\u2019uso delle risorse, i livelli di vibrazione, le misurazioni delle emissioni di CO2\/NOx, e molti altri, ma sono tutti necessari per avere un quadro generale del processo di produzione e per essere in grado di prendere decisioni aziendali ben informate e ragionate.<\/p>\n<p>Come potete vedere, il dispositivo \u00e8 piccolo, ma \u00e8 anche potente. Una funzionalit\u00e0 cruciale \u00e8 che permette di trasferire solo i dati \u201cconsentiti\u201d. Permette anche la trasmissione dei dati rigorosamente in una sola direzione. Cos\u00ec, in un istante <em>KISG 100<\/em> intercetta un intero insieme di attacchi: <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/man-in-the-middle-attack\/\" target=\"_blank\" rel=\"noopener\">man-in-the-middle<\/a>, <a href=\"https:\/\/www.darkreading.com\/cloud\/man-in-the-cloud-owns-your-dropbox-google-drive----sans-malware\" target=\"_blank\" rel=\"noopener nofollow\">man-in-the-cloud<\/a>, <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/ddos-distributed-denial-of-service-attack\/\" target=\"_blank\" rel=\"noopener\">attacchi DDoS<\/a>, e molte altre minacce basate su internet che continuano ad arrivare in questi tempi digitali \u201cruggenti\u201d.<\/p>\n<p><em>KISG 100<\/em> (che lavora sulla piattaforma hardware Siemens <a href=\"https:\/\/os.kaspersky.com\/solutions\/kaspersky-iot-infrastructure-security\/\" target=\"_blank\" rel=\"noopener nofollow\">SIMATIC IOT2040<\/a> e il nostro cyber immune <a href=\"https:\/\/os.kaspersky.com\/\" target=\"_blank\" rel=\"noopener nofollow\">KasperskyOS<\/a>) divide le reti esterne e interne in modo tale che nessun singolo byte di codice dannoso possa passare tra le due, cos\u00ec il dispositivo rimane completamente protetto. La tecnologia (per la quale abbiamo <a href=\"https:\/\/fips.ru\/registers-doc-view\/fips_servlet?DB=RUPAT&amp;DocNumber=2021130011&amp;TypeFile=html\" target=\"_blank\" rel=\"noopener nofollow\">tre<\/a> <a href=\"https:\/\/fips.ru\/registers-doc-view\/fips_servlet?DB=RUPAT&amp;DocNumber=2021115238&amp;TypeFile=html\" target=\"_blank\" rel=\"noopener nofollow\">brevetti<\/a> <a href=\"https:\/\/fips.ru\/registers-doc-view\/fips_servlet?DB=RUPAT&amp;DocNumber=2021115238&amp;TypeFile=html\" target=\"_blank\" rel=\"noopener nofollow\">in corso<\/a>) funziona in base al principio del diodo di dati: aprire il flusso di dati in una sola direzione e solo dopo aver soddisfatto determinate condizioni. Ma, a differenza delle soluzioni concorrenti, KISG lo fa (1) in modo pi\u00f9 affidabile, (2) pi\u00f9 semplice e (3) pi\u00f9 economico!<\/p>\n<p>OK, diamo un\u2019occhiata pi\u00f9 da vicino\u2026<\/p>\n<p>Questo piccolo dispositivo chiamato <em>\u2018gateway\u2019<\/em>, in linea di principio funziona proprio come la porta meccanica idrotecnica che si trova sui canali, ossia la <a href=\"https:\/\/it.wikipedia.org\/wiki\/Chiusa_(ingegneria)\" target=\"_blank\" rel=\"noopener nofollow\">chiusa<\/a>. Si apre il cancello inferiore, la barca, il livello dell\u2019acqua sale, il cancello superiore si apre, la barca esce. Allo stesso modo, <em>KISG 100<\/em> prima inizializza l\u2019agente della fonte dalla rete industriale, poi lo connette con l\u2019agente del ricevitore di dati in direzione del server e permette il trasferimento <em>unidirezionale<\/em> dei dati.<\/p>\n<p>Una volta che viene stabilita una connessione tra la macchina e il server, il sistema ha un cosiddetto stato protetto: l\u2019accesso a una rete esterna e anche alla memoria non sicura \u00e8 vietato a entrambi gli agenti (sorgente e ricevente), mentre l\u2019accesso alla memoria sicura (da cui ricevono parametri di lavoro come chiavi di cifratura, certificati, ecc. Con questo stato, il gateway non pu\u00f2 essere compromesso da attacchi da una rete esterna, poich\u00e9 tutti i suoi componenti in questa fase sono disconnessi dal mondo esterno e sono considerati fidati; sono solo caricati e inizializzati.<\/p>\n<p>Dopo l\u2019inizializzazione, lo stato del gateway viene cambiato in attivo: l\u2019agente ricevitore ottiene il diritto sia di trasferire dati a una rete esterna sia di accedere alla memoria non sicura (in cui sono contenuti dati temporanei). Cos\u00ec, anche se c\u2019\u00e8 un hacking sul lato server, gli hacker non possono arrivare agli altri componenti del gateway o alla rete industriale. In questo modo:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-26166 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2021\/12\/14141223\/immunizing-factories-ksig-100-1-EN.jpg\" alt=\"\" width=\"1394\" height=\"1192\"><\/p>\n<p>Il controllo sull\u2019osservazione delle regole di interazione tra gli agenti, pi\u00f9 la commutazione degli stati del gateway \u00e8 fatto da un monitor di cybersecurity <a href=\"https:\/\/os.kaspersky.com\/technologies\/kaspersky-security-system\/\" target=\"_blank\" rel=\"noopener nofollow\">KSS<\/a>. Questo sottosistema isolato di KasperskyOS controlla costantemente il rispetto delle politiche di sicurezza predefinite (quale componente pu\u00f2 fare cosa) e, secondo il principio \u201cdefault deny\u201d, blocca tutte le azioni vietate. Il principale vantaggio competitivo di KSS \u00e8 che le politiche di sicurezza sono molto convenienti da descrivere con un linguaggio speciale e per combinare diversi modelli predefiniti di sicurezza informatica. Se uno solo dei componenti di <em>KISG 100<\/em> (per esempio, l\u2019agente ricevitore) risulta essere compromesso, non pu\u00f2 danneggiare gli altri, mentre l\u2019operatore del sistema viene informato dell\u2019attacco e pu\u00f2 mettersi al lavoro per affrontarlo.<\/p>\n<p>Allora, siete ancora con noi? Allora ecco che arriva l\u2019inevitabile \u201caspettate, non finisce qui!\u201d<\/p>\n<p>Il piccolo dispositivo pu\u00f2 aiutare a fornire servizi digitali aggiuntivi. Permette di integrare in modo sicuro i dati industriali in ERP\/CRM e altri sistemi di business assortiti di un\u2019impresa!<\/p>\n<p>Gli scenari che coinvolgono tali servizi possono variare notevolmente. Per esempio, per il nostro rispettato cliente <a href=\"https:\/\/chelpipegroup.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Chelpipe Group<\/a> (un produttore leader di tubi in acciaio), abbiamo calcolato l\u2019efficienza di una macchina utensile che taglia i tubi. Grazie a questa analisi predittiva, \u00e8 possibile risparmiare fino a 7000 dollari al mese sulle spese quando si sceglie di acquistare un tale strumento (!). In effetti, tale integrazione fornisce semplicemente infinite possibilit\u00e0.<\/p>\n<p>Un altro esempio: l\u2019azienda di San Pietroburgo <a href=\"https:\/\/www.instagram.com\/lenpoligraphmash\/?hl=en\" target=\"_blank\" rel=\"noopener nofollow\">LenPoligraphMash<\/a> ha collegato le sue attrezzature industriali al sistema ERP 1C, e ora, quasi in tempo reale, mostra in un ERP le analisi sulle prestazioni di tutti gli operatori, in modo da poterli pagare in base al tempo effettivo (non normativo o medio) di inattivit\u00e0. L\u2019unicit\u00e0 di questo approccio e la sua scalabilit\u00e0 \u00e8 stata confermata dagli esperti della rispettata agenzia analitica <a href=\"https:\/\/www.arcweb.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Arc Advisory Group<\/a> nel suo <a href=\"https:\/\/os.kaspersky.com\/2021\/04\/07\/arc-advisory-group-on-cyber-immunity\/\" target=\"_blank\" rel=\"noopener nofollow\">primo rapporto sulla cyberimmunit\u00e0<\/a>.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-26167 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2021\/12\/14141327\/immunizing-factories-ksig-100-2-EN.jpg\" alt=\"\" width=\"1397\" height=\"1526\"><\/p>\n<p>Quindi, come potete vedere, questa non \u00e8 un dispositivo qualsiasi. \u00c8 magico e perfettamente ingegnoso! Gi\u00e0, oltre ad essere in pieno servizio di combattimento presso Chelpipe Group, <em>KISG 100<\/em> \u00e8 fornito insieme ai macchinari di lavorazione dei metalli di <a href=\"https:\/\/stankomach.com\/\" target=\"_blank\" rel=\"noopener nofollow\">StankoMashKomplex<\/a>, sono in corso poi progetti pilota di successo con <a href=\"http:\/\/www.rostec.ru\/en\/\" target=\"_blank\" rel=\"noopener nofollow\">Rostec<\/a> e <a href=\"http:\/\/www.gazprom-neft.com\" target=\"_blank\" rel=\"noopener nofollow\">Gazprom Neft<\/a>, e sono iniziati decine di altri piloti con grandi organizzazioni industriali. Il dispositivo ha ricevuto un premio speciale per l\u2019eccezionale risultato tecnologico al pi\u00f9 grande evento IT cinese, <a href=\"https:\/\/eugene.kaspersky.it\/2020\/12\/01\/conferenze-online-in-stile-cinese-e-superstizione-pionieristica-tecnologica\/\" target=\"_blank\" rel=\"noopener\">Internet World Conference<\/a>; alla fiera industriale <a href=\"https:\/\/os.kaspersky.com\/2021\/04\/07\/kaspersky-at-hannover-messe-2021\/\" target=\"_blank\" rel=\"noopener nofollow\">Hannover Messe 2021<\/a> <em>KISG 100<\/em> ha guadagnato un posto tra le migliori soluzioni innovative; e proprio di recente ha preso il primo premio nel IoT Awards 2021 dell\u2019<a href=\"https:\/\/iotas.ru\/en\/\" target=\"_blank\" rel=\"noopener nofollow\">Internet of Things Association<\/a>, battendo molte aziende pi\u00f9 quotate.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-26168 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2021\/12\/14141513\/immunizing-factories-ksig-100-ksig-1000.jpg\" alt=\"\" width=\"880\" height=\"694\"><\/p>\n<p>In futuro espanderemo la gamma di questi dispositivi intelligenti. Gi\u00e0 il \u201cfratello maggiore\u201d di <em>KISG 100<\/em>, <a href=\"https:\/\/os.kaspersky.com\/solutions\/kaspersky-iot-infrastructure-security\/\" target=\"_blank\" rel=\"noopener nofollow\"><em>KISG 1000<\/em><\/a> , \u00e8 in fase di beta test. Oltre ad essere un gateway-guardia, \u00e8 anche un ispettore: non solo raccoglie, controlla e distribuisce la telemetria, ma trasferisce anche i comandi di gestione ai dispositivi e protegge dagli attacchi alla rete.<\/p>\n<p>Il risultato? Non c\u2019\u00e8 motivo di aver paura del digitale. Bisogna semplicemente essere in grado di \u201ccucinarlo\u201d correttamente! E noi siamo qui per aiutarvi, grazie ai migliori chef e ricette.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kaspersky IoT Secure Gateway 100: come proteggere i dati industriali preservando la continuit\u00e0 aziendale. <\/p>\n","protected":false},"author":13,"featured_media":26162,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[2583,3610,3609],"class_list":{"0":"post-26161","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-kasperskyos","11":"tag-ksig","12":"tag-ksig-100"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/immunizing-factories-ksig-100\/26161\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/immunizing-factories-ksig-100\/23721\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/immunizing-factories-ksig-100\/19221\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/immunizing-factories-ksig-100\/9635\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/immunizing-factories-ksig-100\/25873\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/immunizing-factories-ksig-100\/23915\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/immunizing-factories-ksig-100\/23546\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/immunizing-factories-ksig-100\/26562\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/immunizing-factories-ksig-100\/32050\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/immunizing-factories-ksig-100\/10352\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/immunizing-factories-ksig-100\/43097\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/immunizing-factories-ksig-100\/18264\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/immunizing-factories-ksig-100\/18639\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/immunizing-factories-ksig-100\/15607\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/immunizing-factories-ksig-100\/27855\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/immunizing-factories-ksig-100\/32178\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/immunizing-factories-ksig-100\/27917\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/immunizing-factories-ksig-100\/24669\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/immunizing-factories-ksig-100\/30084\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/immunizing-factories-ksig-100\/29875\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/kasperskyos\/","name":"KasperskyOS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26161","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=26161"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26161\/revisions"}],"predecessor-version":[{"id":26170,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26161\/revisions\/26170"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/26162"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=26161"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=26161"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=26161"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}