Sull’approccio alla difesa delle infrastrutture critiche abbiamo
intervistato Giancarlo Caroti, esperto di tecnologie e sicurezza,
membro del consiglio direttivo di Aiic, Associazione Italiana
esperti in Infrastrutture Critiche.
Cosa si intende innanzi tutto per infrastrutture
critiche?
Il buon funzionamento dei tanti servizi che ci forniscono
quotidianamente il benessere – come il sistema dei trasporti,
dell’energia, delle Tlc, il sistema sanitario – anche definiti
ormai comunemente infrastrutture critiche per il ruolo che vanno
assumendo per la società, è nelle mani di processi sempre più
complessi, sempre più dipendenti, a loro volta, dal corretto
funzionamento e dalla continuità operativa dello “strato” Ict.
Garantire una singola infrastruttura non è però sufficiente a
causa delle mutue dipendenze fra le infrastrutture critiche, a
partire dalle Tlc e dall’energia che sostengono la maggior parte
dei processi. La conseguenza è che, per l’effetto domino,
l’anello più debole indebolisce l’intero sistema. La
protezione delle infrastrutture critiche ha l’obiettivo di
rendere robusti tutti gli anelli, eliminando elementi deboli
attraverso un’azione che li porti ad una “robustezza”
adeguata. Dentro la singola infrastruttura critica il ruolo
crescente dell’Ict rende oggi indispensabile proteggere i
sistemi, come condizione fondamentale per il funzionamento dei
processi business critical.
Cosa hanno di particolare le misure di protezione per i
sistemi che supportano i processi critici e quali sono in nuovi
rischi da fronteggiare?
L’Ict che in molti casi “sostiene” i processi delle
infrastrutture critiche, soffre, oltre che per le criticità
proprie, per le crescenti minacce legate al cyberspace. Se in
passato l’obiettivo degli ingegneri era realizzare un sistema
affidabile, in grado di funzionare il maggior numero possibile di
ore l’anno con interruzioni facilmente ripristinabili, oggi è
necessario attrezzarsi a combattere le nuove minacce che arrivano
dal cyberspace. C’è una connessione sempre più stretta fra
cyber security e sicurezza operativa dell’infrastruttura critica,
a causa delle nuove minacce che possono sfruttare vulnerabilità
non conosciute o non valutate e condizionare il processo di
erogazione del servizio, che, a differenza del passato, non è più
così isolato. Gli attacchi, in genere tendenti nei sistemi IT a
sottrarre informazioni per ottenere un vantaggio, nei sistemi di
controllo industriale possono puntare a danneggiare un processo o
un’attività, come in caso di attacco ad un sistema produttivo.
Ma mentre le minacce tradizionali sono da tempo note e previste in
fase di progetto, le nuove vanno prima capite per poter affrontare
il modo per difendersi. Il rischio principale deriva dal fatto che,
a differenza del passato, le reti che gestiscono il controllo del
processo industriale hanno maggiore necessità di interconnessioni
e di scambio di flussi informativi; ciò apre una potenziale via di
accesso per le minacce che arrivano da Internet anche verso parti
vitali dello stesso processo industriale.
Che fare dunque?
Ci si deve difendere in modo ancor più efficace. Gli attacchi che
hanno come obiettivo la sottrazione di informazioni possono
comportare una perdita economica, ma l’attacco ai sistemi
industriali, reso possibile dalla creazione di nuovi percorsi di
attacco e dalla presenza di vulnerabilità, possono avere
conseguenze molto più gravi. La strategia di difesa e di
protezione, per essere efficace, deve seguire un approccio
strutturato, valutando le misure opportune e mirate in base a
considerazioni di gestione del rischio. Per dirla con uno slogan
fin troppo abusato, la sicurezza non è un prodotto, ma il frutto
di un processo, il cui “cuore” è proprio l’analisi ed il
trattamento del rischio.