SlideShare a Scribd company logo
ANNUARIO G.I.S.I. 2016 | 25
I
l paradigma di Industry 4.0 sta cambiando il modo in cui
le informazioni sono generate, condivise e analizzate al
propone di valorizzare l’innovazione di prodotto attraverso
un migliore feedback del prodotto nel suo scenario di
utilizzo, grazie a una collaborazione tra i diversi elementi
della catena del valore, attraverso un processo di produzione
notevolmente migliorato in virtù di evoluti meccanismi
di misura, controllo e analisi, permettendo una migliore
interazione e controllo.
Tutto ciò è reso possibile dall’evoluzione tecnologica
cibernetico: ogni dispositivo avrà presto un proprio indirizzo
IP e sarà in grado di comunicare con altri dispositivi, con una
Nell’industria, insomma, sta per avvenire quello che è
successo nel mondo consumer con l’avvento di Internet,
che ha cambiato radicalmente i sistemi di informazione
e comunicazione. Ci sarà un netto miglioramento nei
parametri con i quali i sistemi di produzione convenzionali
sono misurati in termini di sicurezza, qualità, tempi e costi.
Inoltre, verranno introdotti elementi nuovi con potenzialità
controllo di tolleranza adattiva, utilizzo di grandi quantità
di dati per una visualizzazione maggiore e una migliore
gestione del rischio. I livelli di automazione miglioreranno
di operations e supply chain, distribuite globalmente,
diminuirà.
Probabilmente il fattore abilitante più importante nell’utilizzo
di Internet nello Smart Manufacturing è stato l’adattamento
dei sensori e della meccatronica ad un livello in cui velocità,
per il processo di raccolta monitoraggio e controllo dei dati
in tempo reale, in aggiunta ai modi creativi in cui dati dai
sensori possono essere applicati su tutte le attività. Questo
porta ad una convergenza fondamentale (e forse epocale)
tra la comunicazione da un lato e l’intelligenza dall’altro:
una spinta così forte da consentire addirittura di pensare a
una fusione tra l’IT tradizionale e l’Automazione Industriale
o Operation Technology (OT), che potrà puntare su nuovi
fattori abilitanti.
Perché è così importante parlare di Cyber Security 4.0
Accanto alle terminologie tipiche del settore manifatturiero
stanno entrando nel linguaggio manifatturiero termini come
Cyberspace, Virtualization, Cloud, Big Data, oltre a concetti
(IoT) e l’Internet of Services (IoS).
Secondo una ricerca condotta dal Global Center for Digital
Business Transformation, il 40% delle aziende che oggi
sono leader di mercato perderanno il loro primato a causa
di questa rivoluzione digitale nei prossimi cinque anni, ma
nonostante ciò il 75% di esse non ha ancora dato priorità
alla creazione di una strategia per gestire questo rischio.
Infatti, sempre secondo lo stesso studio, in Francia il 63%
dei Plant Manager considera la Cyber Security cruciale per
la competitività, perché si produrrà una quantità enorme di
dati (Big Data), in ambienti “virtualizzati” secondo logiche di
Cloud computing, che devono essere tutelati.
Ci sarà un aumento di sensori che genereranno dati, reti
di trasporto che consentiranno di raccogliere e aggregare
in un centro di gestione unico, piattaforme che tratteranno
grossi volumi di dati (Data Lake) con funzioni di Mining &
Analytics. In questo scenario il Cloud diventa l’elemento
abilitante per la messa a fattor comune e la centralizzazione
che deriva dalla raccolta ed elaborazione di dati provenienti
da un insieme potenzialmente vasto di sorgenti distribuite.
E così impostare una strategia per la Security, oltre ad essere
un fattore abilitante, diventa una “practice” imperativa. Il
tempo a disposizione per intervenire e adeguarsi alle nuove
minacce non è più molto: bisogna intervenire portando la
questione discussione nei Board decisionali, lavorando a
un piano di investimenti che consideri il Return On Security
Investment (ROSI) e creando un parametro misurabile in
ogni Business Plan. Anche perché nel corso dei prossimi
cinque anni gli investimenti nella protezione dei dispositivi
di IoT aumenteranno cinque volte in più rispetto a quanto
accadrà nei settori produttivi.
Come implementare la Cyber Security 4.0
La Security non è un’attività a sé stante, ma un processo
dinamico integrato e coerente con le logiche di
la Security ampliando il campo delle responsabilità alle
nuove piattaforme, servizi e direzioni. In prospettiva le
organizzazioni dovrebbero considerare di rimodellare le
strategie dell’IT e della Cyber Security per incorporare gli
obiettivi della Digital Transformation.
Se pensiamo a un servizio di IoT end-to-end, i dati devono
viaggiare tra apps, data centre, gateway/bridge e dispositivi
(sensori e apparati edge) e possono essere attaccati in uno
di questi punti o quando esposti lungo il tragitto.
Un processo Security Aware, innanzitutto, determina ciò che
sono fondamentali per il funzionamento.
Gli investimenti dovranno però concentrarsi nella cosiddetta
è prevenire, anche se oggi molti produttori hanno limitate
risorse per investire in sicurezza e protezione IoT.
Bisogna quindi assicurarsi che i dati siano messi in
sicurezza e criptati in tutta la catena in cui si muovono,
che siano implementate corrette politiche di controllo di
accesso (login); che il device come il gateway o l’edge sia
salvaguardato da possibili backdoor, sia nel data center
intermedi.
Cosa può andare storto?
Un aspetto critico per la protezione delle strutture dipende
adottato politiche di Embedded Computing orientate
all’open source, poco costose, e basate su soluzioni “off
the shelf”, che comportano procedure di aggiornamento
debole. I produttori, inoltre, non riescono a implementare
misure di sicurezza comuni nei loro prodotti, permettendo
agli hacker di introdurre delle “backdoor” da cui possono
dati aziendali, condurre azioni di spionaggio o danneggiare
le infrastrutture critiche.
indipendentemente dal settore, dimensione o missione –
dovrà affrontare sarà quella di basare il proprio framework
Industry 4.0 e Cybersecurity 4.0
Le importanti trasformazioni che il concetto di Industry 4.0 sta portando nel mondo
industriale impongono anche una revisione dell’approccio al tema della security. I consigli
Giuseppe Ieva, Secure Network Ltd
CYBERSECURITYCYBERSECURITY
26 | ANNUARIO G.I.S.I. 2016
di sicurezza su una serie di elementi cardine.
In primis proteggere, rilevare e rispondere: è infatti
fondamentale essere in grado di rilevare eventuali attacchi
impatti. Serve poi operare una difesa in profondità: nessuna
misura di sicurezza singola è totalmente sicura, poiché
le vulnerabilità possono essere individuate in qualsiasi
punto del processo e in ogni momento. Bisogna quindi
implementare un piano di misure seriale per evitare “single
points of failure”; assicurarsi misure di protezione tecniche,
procedurali e gestionali, come ad esempio piani di controllo,
monitoraggio, di revisione e conformità.
Come implementare un Security Plan
La costruzione di un Security Plan deve includere la gestione
che si fondi sulla contestualizzazione e sull’analisi dei rischi
che incidono sull’operatività di un’organizzazione.
La proliferazione di sensori e dispositivi IoT e l’interesse
per lo sfruttamento di grandi quantità di dati, attraverso
protocolli Internet, hanno attratto il Cyber crimine verso
il furto della Proprietà Intellettuale, vero e proprio valore
aggiunto delle imprese.
L’obiettivo deve essere l’individuazione di contromisure
idonee e la promozione di una cultura diffusa della sicurezza,
cercando di includere alcuni aspetti fondamentali. In primo
luogo occorre stabilire i livelli di sicurezza prima di installare
un dispositivo in rete, in modo da comprendere meglio
quali dispositivi accedono alla rete e in quale momento, che
cosa fanno quando vedono i dati, con che cosa comunicano
e dove si trovano i destinatari. Successivamente, rivalutare
le prestazioni della rete dopo l’installazione del nuovo
Altra cosa importante è utilizzare sistemi operativi che
sfruttino la potenza del cloud per gli aggiornamenti
sicuri “over the air” insieme a connessioni non protette
(ad esempio reti pubbliche Wi-Fi), suddividendo però il
i dispositivi IoT, installandoli in un segmento separato
o su una LAN virtuale (VLAN) in modo che non possano
accedere e/o interferire con i dati aziendali critici e creando
Occorre poi abilitare un forte controllo di autenticazione
e di accesso, garantendo che l’utente del dispositivo è
chi afferma di essere, assicurandosi che il processo di
autenticazione sia il più forte possibile. Capire quali funzioni
svolgono i dispositivi, quali dati raccolgono, con quali altri
dispositivi comunicano e dove si trovano, chi possiede i dati
hanno i dispositivi in oggetto.
C’è poi il tema della protezione dei dati personali. I dati che
viaggiano da e verso dispositivi IoT sono altamente sensibili.
fatturazione a quelli biometrici, rischia di essere esposto. La
una parte critica della soluzione.
È importante adottare un’application security molto forte.
Le opportunità di mercato per l’IoT è enorme. I produttori
si stanno muovendo rapidamente con nuovi prodotti e
applicazioni per rispondere e accrescere la domanda degli
utenti. In questa logica dobbiamo pensare a un approccio
di “Security by Design” che comprenda sviluppo di
codice e test di protezione molto approfonditi, soprattutto
considerando la sensibilità dei dati che l’IoT trasporta.
L’importanza del fattore umano
L’aumento della criminalità informatica è un indicatore
di come la sicurezza debba essere necessariamente
trattata come un pilastro indispensabile in ambito IoT.
L’importanza crescente di un mondo sempre più connesso
dovrebbe anche essere un incentivo a guardare dentro
la sua vulnerabilità, partendo da uno step fondamentale
come l’aggiornamento del personale e assicurandosi che
il personale IT, di sicurezza e addetto alle reti e alle linee
di produzione sia aggiornato sui più recenti dispositivi,
standard e problematiche in ambito Industrial IoT.
CYBERSECURITY
www.smcitalia.it
SMC Italia S.p.A.
www.smcitalia.it mailbox@smcitalia.it
Soluzioni SMC per la misura di portata
dei fluidi di processo

More Related Content

PDF
CeM-3 12
PDF
Sicurezza nei servizi IoT
PDF
Oss. Informaton Security & Privacy
PDF
Controllo e Misura #3
PDF
129 Automazione e manutenzione predittiva nell’era del cloud - Automazione Og...
PDF
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...
PDF
Cyber ready?
PDF
Cybersecurity in Ecosistemi ibridi ed iperconvergenti. Opportunità, rischi e ...
CeM-3 12
Sicurezza nei servizi IoT
Oss. Informaton Security & Privacy
Controllo e Misura #3
129 Automazione e manutenzione predittiva nell’era del cloud - Automazione Og...
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...
Cyber ready?
Cybersecurity in Ecosistemi ibridi ed iperconvergenti. Opportunità, rischi e ...

What's hot (20)

PPS
04 sicurezza fisica e videosorveglianza
PDF
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
PPTX
Cybersecurity nell'industria 4.0
PDF
Smau Milano 2014 - Giulio Salvadori
PDF
PDF
TIG White Paper Trends della Cybersecurity _maggio 2013
PDF
TIGPaper_Cybersecurity Trends_ V.1
PDF
Emanuela Pala: Internet of Things & Smart Agriculture
PDF
Internet of Things e rivoluzione della manifattura
PDF
Il fenomeno cyber security e il mercato italiano
PDF
NEW_MEDIA_130715
PDF
iDialoghi - ICT Security Consulting
PDF
Executive_IT_interview
PPTX
Manufacturing e Internet of Things: come trarre il massimo beneficio.
PDF
La quarta rivoluzione industriale è iniziata?
PDF
Internet of Everything: stato dell’arte, trend evolutivi
PDF
Internet delle cose
PDF
Presentazione scenari internet of things & rfid
PDF
TIGPaper_Compliance e Cybersecurity -210115
PDF
Smau milano 2013 luca cremona
04 sicurezza fisica e videosorveglianza
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
Cybersecurity nell'industria 4.0
Smau Milano 2014 - Giulio Salvadori
TIG White Paper Trends della Cybersecurity _maggio 2013
TIGPaper_Cybersecurity Trends_ V.1
Emanuela Pala: Internet of Things & Smart Agriculture
Internet of Things e rivoluzione della manifattura
Il fenomeno cyber security e il mercato italiano
NEW_MEDIA_130715
iDialoghi - ICT Security Consulting
Executive_IT_interview
Manufacturing e Internet of Things: come trarre il massimo beneficio.
La quarta rivoluzione industriale è iniziata?
Internet of Everything: stato dell’arte, trend evolutivi
Internet delle cose
Presentazione scenari internet of things & rfid
TIGPaper_Compliance e Cybersecurity -210115
Smau milano 2013 luca cremona
Ad

Viewers also liked (9)

PDF
Cybersecurity Technologies, Standards and Operations
PPTX
Industry 4.0 : Evolution of the Revolution
PDF
Top 10 cybersecurity predictions for 2016 by Matthew Rosenquist
PDF
2016FRAMEWORK NAZIONALEBALDONIXWEB
PPT
Cybersecurity Legal and Compliance Issues Business & IT Leaders Must Know -- ...
PDF
Artificial Intelligence and Machine Learning for Cybersecurity
PDF
Cybersecurity Risk Management for Financial Institutions
PDF
CyberSecurity Vision: 2017-2027 & Beyond!
PDF
Presentazione Italian Cybersecurity Report 2016: I controlli essenziali di si...
Cybersecurity Technologies, Standards and Operations
Industry 4.0 : Evolution of the Revolution
Top 10 cybersecurity predictions for 2016 by Matthew Rosenquist
2016FRAMEWORK NAZIONALEBALDONIXWEB
Cybersecurity Legal and Compliance Issues Business & IT Leaders Must Know -- ...
Artificial Intelligence and Machine Learning for Cybersecurity
Cybersecurity Risk Management for Financial Institutions
CyberSecurity Vision: 2017-2027 & Beyond!
Presentazione Italian Cybersecurity Report 2016: I controlli essenziali di si...
Ad

Similar to Cybersecurity 4.0 (20)

PDF
LE RAGIONI DELLA SICUREZZA IT
PDF
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...
PDF
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
PPTX
Seminario UNINFO Security Summit 2017
PPTX
Industry 4.0 CyberSecurity Assessment.pptx
PDF
ICT trends 2014 cosa ci aspetta
PDF
IT-brochure Cyber Security
PPTX
Managed Security Services vs In house management
PDF
Articolo Via Virtuosa Sole 24 ore
PDF
ICT trends 2015 - il nostro prossimo futuro
PDF
Digital 4 e guide - Hybrid Cloud come scegliere il meglio tra virtuale e fisi...
PDF
La nuova generazione dei gestionali cloud
PPTX
Workshop Smau Milano 2016 (BMAN)
PDF
Sicurezza, verifica e ottimizzazione dei sistemi e dei processi
PDF
Sicurezza, verifica e ottimizzazione dei sistemi e dei processi
PDF
Smau Milano 2016 - Sascia Morelli
PPTX
HealthCare CyberSecurity Swascan
PDF
Forze dirompenti dell'IT, 3za piattaforma
PDF
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...
PPTX
Security Services - Accenture Italia
LE RAGIONI DELLA SICUREZZA IT
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
Seminario UNINFO Security Summit 2017
Industry 4.0 CyberSecurity Assessment.pptx
ICT trends 2014 cosa ci aspetta
IT-brochure Cyber Security
Managed Security Services vs In house management
Articolo Via Virtuosa Sole 24 ore
ICT trends 2015 - il nostro prossimo futuro
Digital 4 e guide - Hybrid Cloud come scegliere il meglio tra virtuale e fisi...
La nuova generazione dei gestionali cloud
Workshop Smau Milano 2016 (BMAN)
Sicurezza, verifica e ottimizzazione dei sistemi e dei processi
Sicurezza, verifica e ottimizzazione dei sistemi e dei processi
Smau Milano 2016 - Sascia Morelli
HealthCare CyberSecurity Swascan
Forze dirompenti dell'IT, 3za piattaforma
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...
Security Services - Accenture Italia

Cybersecurity 4.0

  • 1. ANNUARIO G.I.S.I. 2016 | 25 I l paradigma di Industry 4.0 sta cambiando il modo in cui le informazioni sono generate, condivise e analizzate al propone di valorizzare l’innovazione di prodotto attraverso un migliore feedback del prodotto nel suo scenario di utilizzo, grazie a una collaborazione tra i diversi elementi della catena del valore, attraverso un processo di produzione notevolmente migliorato in virtù di evoluti meccanismi di misura, controllo e analisi, permettendo una migliore interazione e controllo. Tutto ciò è reso possibile dall’evoluzione tecnologica cibernetico: ogni dispositivo avrà presto un proprio indirizzo IP e sarà in grado di comunicare con altri dispositivi, con una Nell’industria, insomma, sta per avvenire quello che è successo nel mondo consumer con l’avvento di Internet, che ha cambiato radicalmente i sistemi di informazione e comunicazione. Ci sarà un netto miglioramento nei parametri con i quali i sistemi di produzione convenzionali sono misurati in termini di sicurezza, qualità, tempi e costi. Inoltre, verranno introdotti elementi nuovi con potenzialità controllo di tolleranza adattiva, utilizzo di grandi quantità di dati per una visualizzazione maggiore e una migliore gestione del rischio. I livelli di automazione miglioreranno di operations e supply chain, distribuite globalmente, diminuirà. Probabilmente il fattore abilitante più importante nell’utilizzo di Internet nello Smart Manufacturing è stato l’adattamento dei sensori e della meccatronica ad un livello in cui velocità, per il processo di raccolta monitoraggio e controllo dei dati in tempo reale, in aggiunta ai modi creativi in cui dati dai sensori possono essere applicati su tutte le attività. Questo porta ad una convergenza fondamentale (e forse epocale) tra la comunicazione da un lato e l’intelligenza dall’altro: una spinta così forte da consentire addirittura di pensare a una fusione tra l’IT tradizionale e l’Automazione Industriale o Operation Technology (OT), che potrà puntare su nuovi fattori abilitanti. Perché è così importante parlare di Cyber Security 4.0 Accanto alle terminologie tipiche del settore manifatturiero stanno entrando nel linguaggio manifatturiero termini come Cyberspace, Virtualization, Cloud, Big Data, oltre a concetti (IoT) e l’Internet of Services (IoS). Secondo una ricerca condotta dal Global Center for Digital Business Transformation, il 40% delle aziende che oggi sono leader di mercato perderanno il loro primato a causa di questa rivoluzione digitale nei prossimi cinque anni, ma nonostante ciò il 75% di esse non ha ancora dato priorità alla creazione di una strategia per gestire questo rischio. Infatti, sempre secondo lo stesso studio, in Francia il 63% dei Plant Manager considera la Cyber Security cruciale per la competitività, perché si produrrà una quantità enorme di dati (Big Data), in ambienti “virtualizzati” secondo logiche di Cloud computing, che devono essere tutelati. Ci sarà un aumento di sensori che genereranno dati, reti di trasporto che consentiranno di raccogliere e aggregare in un centro di gestione unico, piattaforme che tratteranno grossi volumi di dati (Data Lake) con funzioni di Mining & Analytics. In questo scenario il Cloud diventa l’elemento abilitante per la messa a fattor comune e la centralizzazione che deriva dalla raccolta ed elaborazione di dati provenienti da un insieme potenzialmente vasto di sorgenti distribuite. E così impostare una strategia per la Security, oltre ad essere un fattore abilitante, diventa una “practice” imperativa. Il tempo a disposizione per intervenire e adeguarsi alle nuove minacce non è più molto: bisogna intervenire portando la questione discussione nei Board decisionali, lavorando a un piano di investimenti che consideri il Return On Security Investment (ROSI) e creando un parametro misurabile in ogni Business Plan. Anche perché nel corso dei prossimi cinque anni gli investimenti nella protezione dei dispositivi di IoT aumenteranno cinque volte in più rispetto a quanto accadrà nei settori produttivi. Come implementare la Cyber Security 4.0 La Security non è un’attività a sé stante, ma un processo dinamico integrato e coerente con le logiche di la Security ampliando il campo delle responsabilità alle nuove piattaforme, servizi e direzioni. In prospettiva le organizzazioni dovrebbero considerare di rimodellare le strategie dell’IT e della Cyber Security per incorporare gli obiettivi della Digital Transformation. Se pensiamo a un servizio di IoT end-to-end, i dati devono viaggiare tra apps, data centre, gateway/bridge e dispositivi (sensori e apparati edge) e possono essere attaccati in uno di questi punti o quando esposti lungo il tragitto. Un processo Security Aware, innanzitutto, determina ciò che sono fondamentali per il funzionamento. Gli investimenti dovranno però concentrarsi nella cosiddetta è prevenire, anche se oggi molti produttori hanno limitate risorse per investire in sicurezza e protezione IoT. Bisogna quindi assicurarsi che i dati siano messi in sicurezza e criptati in tutta la catena in cui si muovono, che siano implementate corrette politiche di controllo di accesso (login); che il device come il gateway o l’edge sia salvaguardato da possibili backdoor, sia nel data center intermedi. Cosa può andare storto? Un aspetto critico per la protezione delle strutture dipende adottato politiche di Embedded Computing orientate all’open source, poco costose, e basate su soluzioni “off the shelf”, che comportano procedure di aggiornamento debole. I produttori, inoltre, non riescono a implementare misure di sicurezza comuni nei loro prodotti, permettendo agli hacker di introdurre delle “backdoor” da cui possono dati aziendali, condurre azioni di spionaggio o danneggiare le infrastrutture critiche. indipendentemente dal settore, dimensione o missione – dovrà affrontare sarà quella di basare il proprio framework Industry 4.0 e Cybersecurity 4.0 Le importanti trasformazioni che il concetto di Industry 4.0 sta portando nel mondo industriale impongono anche una revisione dell’approccio al tema della security. I consigli Giuseppe Ieva, Secure Network Ltd CYBERSECURITYCYBERSECURITY
  • 2. 26 | ANNUARIO G.I.S.I. 2016 di sicurezza su una serie di elementi cardine. In primis proteggere, rilevare e rispondere: è infatti fondamentale essere in grado di rilevare eventuali attacchi impatti. Serve poi operare una difesa in profondità: nessuna misura di sicurezza singola è totalmente sicura, poiché le vulnerabilità possono essere individuate in qualsiasi punto del processo e in ogni momento. Bisogna quindi implementare un piano di misure seriale per evitare “single points of failure”; assicurarsi misure di protezione tecniche, procedurali e gestionali, come ad esempio piani di controllo, monitoraggio, di revisione e conformità. Come implementare un Security Plan La costruzione di un Security Plan deve includere la gestione che si fondi sulla contestualizzazione e sull’analisi dei rischi che incidono sull’operatività di un’organizzazione. La proliferazione di sensori e dispositivi IoT e l’interesse per lo sfruttamento di grandi quantità di dati, attraverso protocolli Internet, hanno attratto il Cyber crimine verso il furto della Proprietà Intellettuale, vero e proprio valore aggiunto delle imprese. L’obiettivo deve essere l’individuazione di contromisure idonee e la promozione di una cultura diffusa della sicurezza, cercando di includere alcuni aspetti fondamentali. In primo luogo occorre stabilire i livelli di sicurezza prima di installare un dispositivo in rete, in modo da comprendere meglio quali dispositivi accedono alla rete e in quale momento, che cosa fanno quando vedono i dati, con che cosa comunicano e dove si trovano i destinatari. Successivamente, rivalutare le prestazioni della rete dopo l’installazione del nuovo Altra cosa importante è utilizzare sistemi operativi che sfruttino la potenza del cloud per gli aggiornamenti sicuri “over the air” insieme a connessioni non protette (ad esempio reti pubbliche Wi-Fi), suddividendo però il i dispositivi IoT, installandoli in un segmento separato o su una LAN virtuale (VLAN) in modo che non possano accedere e/o interferire con i dati aziendali critici e creando Occorre poi abilitare un forte controllo di autenticazione e di accesso, garantendo che l’utente del dispositivo è chi afferma di essere, assicurandosi che il processo di autenticazione sia il più forte possibile. Capire quali funzioni svolgono i dispositivi, quali dati raccolgono, con quali altri dispositivi comunicano e dove si trovano, chi possiede i dati hanno i dispositivi in oggetto. C’è poi il tema della protezione dei dati personali. I dati che viaggiano da e verso dispositivi IoT sono altamente sensibili. fatturazione a quelli biometrici, rischia di essere esposto. La una parte critica della soluzione. È importante adottare un’application security molto forte. Le opportunità di mercato per l’IoT è enorme. I produttori si stanno muovendo rapidamente con nuovi prodotti e applicazioni per rispondere e accrescere la domanda degli utenti. In questa logica dobbiamo pensare a un approccio di “Security by Design” che comprenda sviluppo di codice e test di protezione molto approfonditi, soprattutto considerando la sensibilità dei dati che l’IoT trasporta. L’importanza del fattore umano L’aumento della criminalità informatica è un indicatore di come la sicurezza debba essere necessariamente trattata come un pilastro indispensabile in ambito IoT. L’importanza crescente di un mondo sempre più connesso dovrebbe anche essere un incentivo a guardare dentro la sua vulnerabilità, partendo da uno step fondamentale come l’aggiornamento del personale e assicurandosi che il personale IT, di sicurezza e addetto alle reti e alle linee di produzione sia aggiornato sui più recenti dispositivi, standard e problematiche in ambito Industrial IoT. CYBERSECURITY www.smcitalia.it SMC Italia S.p.A. www.smcitalia.it mailbox@smcitalia.it Soluzioni SMC per la misura di portata dei fluidi di processo