I pericoli per la cybersecurity non vengono soltanto dall’esterno, dagli attacchi degli hacker, ma anche dall’interno delle organizzazioni, da errori umani. Lo chiarisce Maurizio Milazzo, direttore Sud Europa di TxOne Networks, multinazionale taiwanese-statunitense che in Europa ha sede centrale a Eindhoven e lavora in tutto il continente.
Come potete aiutare le infrastrutture critiche a proteggersi dagli incidenti cyber?
«Il termine “incidente” è appropriato perché è più ampio del termine “attacco”. I pericoli vengono non solo dagli attacchi degli hacker ma anche dal comportamento del personale. In una nostra indagine realizzata a fine 2023 con Frost & Sullivan, sono state intervistate oltre 400 organizzazioni industriali presenti anche in Europa, tra l’altro è emerso che: il 97% degli incidenti Cyber nel mondo IT impattano le Operations, il 52% degli incidenti cyber sono causati dal personale di Manutenzione, e il 66% degli incidenti cyber in un impianto industriale sono generati dal comportamento del personale di Automation. Da queste informazioni si deduce che le aziende devono proteggersi da se stesse, e poi dagli attacchi hacker, è indispensabile proteggere le Operations con Tecnologie OT Native, che riconoscano automaticamente i protocolli industriali, e addestrare contemporaneamente il personale di automazione a produrre o erogare servizi al cittadino con un’attenzione particolare alla cybersecurity».
OT (Operational Technology) e IT (Information Technology) sono entrambe tecnologie basate su reti che collegano tra loro centinaia o migliaia di apparecchiature, ma L’OT si concentra sui dispositivi fisici che controllano le operazioni e i processi industriali, e utilizza i dati in tempo reale per monitorare e controllare i device fisici, in alcuni casi esercitando il controllo quasi in modo istantaneo per garantire che i processi si svolgano correttamente senza interruzioni e che i sistemi di sicurezza non siano compromessi. L’IT è incentrato sugli utenti e sui dati e spesso utilizza dati storici per analisi relative all’assistenza clienti, ai rapporti di back office, al marketing e così via.
Che cosa consigliate ai vostri clienti?
«Consigliamo di identificare prima di tutto una strategia di difesa e di risposta agli incidenti cyber, in questo caso proponiamo la nostra Strategia OT Zero trust che blocca le minacce cyber basandosi sul “Least Privilege Manner” ovvero chi non è autorizzato a circolare nella rete industriale viene immediatamente bloccato, evitando o mitigando il Fermo Impianto. È emerso inoltre che le tecnologie di difesa utilizzate nel mondo IT non sono valide nel mondo OT poiché non possono proteggere i PC industriali con sistemi legacy/Eol, richiedono un aggiornamento costante impensabile nel mondo OT, non riconoscono i protocolli OT, inoltre le soluzioni IT sono esagerate e compromettono le Operations, una volta installate sui PC industriali le soluzioni IT richiedono il reboot della macchina, cosa inaccettabile nel mondo della produzione industriale. Le nostre tecnologie next generation antivirus/antimalware e threat detection, di protezione degli endpoint industriali si basano sul white listing e offrono anche la funzionalità di lockdown proteggendo le macchine con sistemi operativi obsoleti a partire da Windows XP e Windows 7. Riguardo alla protezione della rete offriamo tecnologie di intrusion detection, intrusion protection e firewall industriali che lavorano a fianco degli asset utilizzando il Virtual Patching. Tutte le nostre tecnologie non richiedono il reboot della macchina dopo l’installazione e sono hardware by pass nel caso della difesa delle rete, evitando così di dover bloccare la produzione nella fase di installazione».
Prevedete anche corsi di formazione?
«Abbiamo un corso di formazione per il cliente finale, se ne ha necessità, o per i nostri partner. Poi abbiamo un sistema di certificazione per i partner che possono avere una certificazione light con training online, e subito dopo questa, sulla base del laboratorio che costruiscono nei loro uffici con le nostre tecnologie, possono aderire a uno dei momenti di formazione di persona per avere una nostra certificazione. e quindi il cliente finale può utilizzare i servizi di partner, system integrator certificati».
In Italia il vostro business si sviluppa?
Io seguo il Sud Europa e andiamo benissimo, sia l’Italia sia l’Iberia sia la Turchia e la Grecia che seguo personalmente stanno dando grande importanza alle nostre tecnologie, soprattutto per il discorso della compliance e quindi la conformità alla NIS 2, direttiva europea che punta a rafforzare la sicurezza informatica nell’Ue, che è diventata ormai obbligatoria, e al Cyber Resilience Act che sta per essere mandato in onda. La questione è molto importante per i costruttori di macchine perché c’è il nuovo Machinery Rgulation che impone ai costruttori di macchine di impianti di venderli securizzati: noi riusciamo a inserire le nostre tecnologie nei loro impianti per evitare che un incidente cyber possa alterare la safety degli operatori che utilizzano quell’impianto. Teniamo presente che siamo i secondi produttori di macchine di impianti in Europa. È significativo che abbiamo ricevuto nel round B lo scorso anno più di 100 milioni di dollari di investitori istituzionali, all’inizio di quest’anno nel round B plus abbiamo ottenuto più di 40 milioni di dollari da investitori istituzionali, ci stiamo avvicinando al round C che molto probabilmente faremo negli Stati Uniti per raccogliere ancora investimenti che poi aiutano non soltanto all’inserimento di nuovo personale ma soprattutto alla ricerca e sviluppo. Abbiamo una roadmap per lo sviluppo delle nostre tecnologie importante che tiene molto conto anche delle necessità che provengono dal mercato».