Lavorare da casa e cyber sicurezza: un connubio burrascoso

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Industria, Informatica, Italia, Opinioni / Editoriale, Tecnologia

Sempre più numerose le aziende che anche in Italia adottano lo smart working, favorite dalla presenza di normative specifiche. Pratica popolare tra gli impiegati, specie in settori di mercato in cui la dinamicità del personale e quindi la mobilità delle risorse umane è la chiave del successo delle organizzazioni, lo smart working rappresenta però un rischio in termini di protezione dei dati. Le società che desiderano avvalersene dovrebbero prendere alcune precauzioni per evitare spiacevoli sorprese.

Stando a recenti stime dell’Osservatorio Smart Working della School of Management del Politecnico di Milano tra il 2013 e il 2017 i lavoratori che in Italia possono svolgere le proprie mansioni anche dal di fuori delle mura aziendali a intervalli più o meno regolari sono cresciuti di circa il 60%, complice il fatto che nel bel Paese lo Smart Working o Lavoro Agile è chiaramente disciplinato dalla Legge n.81 del 22/05/17, il cui varo ha favorito un ulteriore incremento degli “smart worker” a 350.000 unità, ossia l’8% della forza lavoro italiana, un risultato importante, sebbene ancora lontano dalla media europea, dove circa il 30% dei dipendenti si avvale dello smart working per più di un giorno alla settimana.

Lavoro a distanza: pratica popolare non scevra da rischi IT

L’86% degli impiegati intervistati da Symantec UK per un recente studio ha dichiarato di utilizzare il proprio computer personale per scopi lavorativi, di questi il 42% ha dichiarato di non aggiornare regolarmente i sistemi e le applicazioni, al contrario del 70% dei tedeschi. Se lo smart working dovesse prendere piede come ci si aspetta, il suo sviluppo potrebbe diventare il nuovo incubo per i manager IT.

Tre i rischi principali che le aziende devono essere pronte ad affrontare:

  • Gli impiegati potrebbero non essere in grado di accedere alle informazioni necessarie per lavorare
  • Contaminazione della rete aziendale tramite una falla di sicurezza del computer dell’impiegato (o vice versa)
  • Furto o perdita di dati.

Sensibilizzare gli impiegati sui rischi informatici dello smart working

Per prevenire incidenti è indispensabile sensibilizzare gli utenti sulle problematiche di sicurezza IT connesse al lavoro a distanza. Coloro che lavorano al di fuori della sede aziendale dovrebbero ricevere regolarmente promemoria relativi alle buone pratiche da implementare: aggiornamenti regolari dell’antivirus, separazione tra le email personali e quelle aziendali, l’uso di periferiche esterne (chiavette USB, dischi rigidi ecc) dovrebbe essere limitato al trasferimento di dati da un computer all’altro e similari.

“Aumentare la consapevolezza degli utenti è essenziale ma non è sufficiente” avverte Jocelyn Krystlik, Manager Data Security Business Unit di Stormshield. “Semplicemente non è realistico oggigiorno far accollare agli utenti oneri eccessivi. Le imprese non possono affidarsi esclusivamente a questo tipo di misure preventive per tutelare la propria sicurezza”.

Soluzioni di protezione basate su sistemi di identificazione e tecnologia cloud

Le imprese non possono esimersi dall’implementare misure pratiche e soluzioni tecniche al fine di limitare i crescenti rischi IT derivanti dal lavoro a distanza.

  1. Determinare il profilo dei lavoratori a distanza. Per le organizzazioni è essenziale pianificare in anticipo e stabilire un profilo per ogni tipologia di addetto, basandosi sul rispettivo ruolo e sulle informazioni sensibili a cui l’impiegato deve poter accedere, che si trovi in azienda o fuori sede. I meccanismi di sicurezza non possono essere identici per i lavoratori a tempo pieno, per quelli part-time o per coloro che lavorano unicamente nel weekend.
  2. Autenticazione dell’accesso remoto. Uno dei principali strumenti per prevenire che la rete aziendale venga hackerata è l’impiego di un sistema che identifichi il lavoratore momento del log-in (tramite ID, password, codice d’accesso singolo ecc.) e ne limiti l’accesso alle sole risorse autorizzate tramite policy.
  3. Separazione e protezione dei sistemi operativi. Oltre al tradizionale software antivirus, uno dei metodi più semplici per prevenire una contaminazione incrociata tra il computer dell’impiegato e la rete aziendale è di minimizzare i diritti di amministrazione dell’addetto sulla macchina. Ciò significa dotare i lavoratori di un PC utilizzato strettamente a fini aziendali e aggiornato regolarmente dal reparto IT.
  4. Fornire un accesso sicuro ai dati. Per la messa in sicurezza del flusso di dati tra lo smart worker e la rete aziendale è d’uopo avvalersi di una VPN (Virtual Private Network), anche se “questa tipologia di accesso cifrato ai dati sta perdendo di rilevanza a fronte dello sviluppo della tecnologia cloud”, osserva Krystlik. Attraverso le piattaforme virtuali è possibile accedere a dati aziendali sensibili in qualsiasi momento, dovunque ci si trovi, senza alcuna connessione fisica diretta. “Il cloud consente di scorrelare l’autenticazione per l’utilizzo del computer, sempre difficile da proteggere, dall’autenticazione per l’accesso alle informazioni sensibili. Alla fine ciò che conta realmente è la sicurezza dei dati che si vogliono trasferire” conclude Jocelyn Krystlik.

Le soluzioni Stormshield Network Security aumentano l’agilità aziendale in un universo “Bring-Your-Own-Everything” garantendo accesso sicuro alle risorse interne aziendali (server email, intranet, applicazioni interne, file ecc.) attraverso le più restrittive policy di sicurezza. Con Stormshield Data Security invece il produttore europeo di soluzioni per la sicurezza IT protegge efficacemente i dati aziendali. Basate sulla cifratura dei dati end-to-end dall’utente al destinatario, Stormshield Data Security assicura protezione trasparente contro attacchi “man-in-the-middle”, amministrazione abusiva dei file e perdita di dati, in linea con il GDPR.

Chi è Stormshield

Stormshield sviluppa soluzioni di sicurezza end-to-end innovative per la tutela di reti (Stormshield Network Security), workstation (Stormshield Endpoint Security), e dati (Stormshield Data Security). Certificate ai più alti livelli in Europa (EU RESTRICTED, NATO, e ANSSI EAL4+), queste soluzioni affidabili di nuova generazione assicurano la massima protezione delle informazioni strategiche. Le soluzioni Stormshield sono commercializzate attraverso una rete commerciale costituita da distributori, integratori e operatori di canale o telco e sono implementate presso aziende di qualsiasi dimensione, istituzioni governative e organizzazioni preposte alla difesa in tutto il mondo.

Per ulteriori informazioni www.stormshield.eu

Sicurezza dei Sistemi Informativi Industriali: un’assoluta necessità

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Economia, Industria, Informatica, Legale, Tecnologia

In termini di cybersicurezza Il 2017 è stato un anno buio per molte aziende afferenti al settore industriale. Gli attacchi perpetrati ai danni dei rispettivi sistemi informativi hanno fatto notizia e incrementato la consapevolezza degli operatori sulle proprie vulnerabilità. La carente sicurezza dei sistemi industriali richiede l’adozione misure appropriate, sia in termini di infrastruttura IT sia di integrità OT. La continuità del servizio è cruciale e il suo impatto risulta addirittura superiore a quello dei sistemi IT, poiché determinante per l’integrità di beni e individui.

Sistemi informativi industriali: molte le sfaccettature da prendere in considerazione

Un dato di fatto che è sempre bene ricordare: il sistema informativo di un’azienda manifatturiera differisce da quello utilizzato in altri settori di mercato e le sue specificità richiedono dispositivi di protezione che integrino la logica legata al tipo di attività. Ne consegue che le tradizionali soluzioni multifunzione trasversali proposte sul mercato non offrono un elevato livello di sicurezza. Prima di avviare un progetto, le organizzazioni industriali dovrebbero prendere in considerazione questi vincoli specifici e rivolgersi a specialisti del settore. A nostro avviso infatti solo i fornitori che hanno sviluppato competenze specifiche sono in grado di affrontare le sfide poste dal settore industriale.

Elaborare un progetto in maniera unificata, semplifica la gestione dei sistemi impiegati (in particolare in termini di amministrazione delle soluzioni). Consente anche di sviluppare una sinergia tra i team informatici e aziendali coinvolti nella messa in sicurezza dei sistemi informativi e dell’infrastruttura industriale. Le competenze nel campo della cybersecurity sono una merce troppo rara per potersi permettere un deficit di efficienza.

Fonte: Wikimedia

La nascita di vere e proprie alleanze industriali

E’ proprio la particolarità dell’universo industriale la ragione per cui ultimamente si assiste allo sviluppo di un intero ecosistema imperniato sulla protezione dei sistemi informativi industriali. Sono nate alleanze tecniche e commerciali tra operatori complementari, che unendo le proprie forze hanno sviluppato sistemi ad alto valore aggiunto frutto della combinazione di soluzioni, integrazione, consulenza, formazione. Ci si può solo rallegrare di tali iniziative, perché a livello europeo potrebbero dare vita a nuovi leader del settore.

Requisiti normativi e consapevolezza politica

Coscienti di queste sfide strategiche, i legislatori hanno approcciato la tematica proclamando che la messa in sicurezza dei sistemi informativi industriali è un’assoluta necessità. Un’esigenza poi calata in molteplici leggi nazionali o europee. In Italia l’8 febbraio il Consiglio dei Ministri ha approvato lo schema di Decreto Legislativo attualmente al vaglio del Parlamento (ratifica che dovrebbe concludersi il 9 maggio) per il recepimento della Direttiva UE 2016/1148, meglio nota come Direttiva NIS. L’intento della Direttiva è assicurare a tutte le infrastrutture critiche a livello nazionale un’adeguata tutela contro incidenti informatici che potrebbero cagionare la non disponibilità di servizi primari per il Paese. Entro il 9 novembre le Autorità competenti NIS (cinque Ministeri) dovranno identificare gli operatori di servizi essenziali, che, in quanto tali, saranno tenuti a ottemperare alla normativa. In Francia alcuni contenuti della Direttiva NIS sono già stati recepiti attraverso una legge programmatica militare che, tra l’altro, vincola già ora le organizzazioni di importanza vitale per il Paese a separare i sistemi sensibili dai restanti sistemi informativi attraverso soluzioni qualificate da ANSSI, l’agenzia di cybersecurity nazionale francese, secondo i più stringenti standard di sicurezza.

A fronte dell’intervento del legislatore e consapevoli della crescente pervasività di IoT e sistemi Industry 4.0, i professionisti del settore industriale dovranno riconsiderare radicalmente la propria governance della cybersicurezza. Un progetto di questo calibro può però prendere forme concrete solo con il supporto di specialisti. E’ quindi fondamentale che il settore della sicurezza continui a sviluppare soluzioni per far fronte a queste minacce – anche e forse in primo luogo – formando nuove alleanze, al fine di consentire alle organizzazioni industriali di evolvere in ambienti effettivamente sicuri.

*.*

Chi è Stormshield

Stormshield sviluppa soluzioni di sicurezza end-to-end innovative per la tutela di reti (Stormshield Network Security), workstation (Stormshield Endpoint Security), e dati (Stormshield Data Security). Certificate ai più alti livelli in Europa (EU RESTRICTED, NATO, e ANSSI EAL4+), queste soluzioni affidabili di nuova generazione assicurano la massima protezione delle informazioni strategiche. Le soluzioni Stormshield sono commercializzate attraverso una rete commerciale costituita da distributori, integratori e operatori di canale o telco e sono implementate presso aziende di qualsiasi dimensione, istituzioni governative e organizzazioni preposte alla difesa in tutto il mondo.

Per ulteriori informazioni www.stormshield.eu

Trattori agricoli, dal 2018 è in vigore la Mother Regulation

Scritto da WebmasterDeslab il . Pubblicato in Aziende, Industria

Per il settore macchine agricole quello del 2018 può essere considerato un anno spartiacque dal punto di vista normativo: dal 1° gennaio di quest’anno, infatti, è entrata in vigore la “Mother Regulation”, il regolamento madre europeo (Direttiva 167/2013) che istituisce un’unica omologazione dei mezzi agricoli allo scopo di garantire standard elevati in termini di sicurezza e funzionalità.

Con esso le case costruttrici di trattori sono chiamate da quest’anno a rispettare nuovi criteri di produzione relativi a impianti frenanti, ganci traino, masse massime a carico, masse rimorchiabili, dimensioni e velocità massime, eccezione fatta solo per i “fine serie”, per i quali varrà ancora la vecchia normativa (Direttiva 2003/37/CE). Una novità assoluta in ambito normativo di cui però le stesse aziende produttrici erano a conoscenza già nell’ultimo biennio 2016-2018, periodo nel corso del quale è stata concessa la possibilità di adeguarsi gradualmente alle nuove prescrizioni.

Il nuovo regolamento stabilisce importanti modifiche alle masse massime a carico, che aumentano da 14 a 18 T per i mezzi a 2 assi, da 20 a 24 T per quelli a 3 assi e a 32 T per i veicoli a 4 assi, in virtù di una maggiore efficienza e sicurezza di sistemi frenanti, sospensioni, ganci ecc. Le maggiori masse a carico valgono anche per l’accoppiata rimorchio-trattore, purché entrambi i mezzi siano omologati secondo le nuove disposizioni.

Diverso il discorso per la velocità, per la quale il Codice della Strada italiano prevale sull’ordinamento comunitario: tradotto, significa che il limite in Italia resta di 40 Km/h (15 Km/h in alcuni casi), a differenza del limite massimo europeo che è di 60 Km/h. Tuttavia la Mother Regulation, applicabile in tutti gli Stati membri Ue, è obbligatoria esclusivamente per i trattori agricoli, ma facoltativa per altre tipologie di macchine per le quali il costruttore è libero di optare per l’omologazione nazionale, ovvero trattori cingolati, R-rimorchi, trattori a ruote per uso speciale.

Verifiche attrezzature a pressione: norma UNI 11325-12:2018

Scritto da WebmasterDeslab il . Pubblicato in Aziende, Industria

Un importante aggiornamento del quadro normativo si segnala nel settore verifiche periodiche attrezzature di lavoro, con particolare riferimento alle attrezzature a pressione: dallo scorso 11 gennaio 2018, infatti, è in vigore la norma UNI 11325-12:2018 intitolata “Attrezzature a pressione – Messa in servizio ed utilizzazione delle attrezzature e degli insiemi a pressione – Parte 12: Verifiche periodiche delle attrezzature e degli insiemi a pressione”.

Elaborata dal CTI – Comitato Termotecnico Italiano – ente federato UNI, questa norma rappresenta un notevole riferimento normativo allo scopo di prevenire ed evitare il rischio esplosione di qualsiasi attrezzatura a pressione, in quanto impartisce quelle che sono le procedure generali per le verifiche periodiche o di riqualificazione periodica di attrezzature e insiemi a pressione.

Nel dettaglio, la norma suddivide le verifiche periodiche alle quali sono sottoposte questo tipo di attrezzature in tre tipologie, ovvero verifica di funzionamento, verifica di integrità, verifica interna (limitatamente ai generatori di vapore d’acqua e/o surriscaldata).

Il testo della norma, inoltre, cita una serie di riferimenti normativi tra i quali ricordiamo la UNI/TS 11325 “Attrezzature a pressione – Messa in servizio ed utilizzazione attrezzature e insiemi a pressione” (nelle parti 1,2,4,6,11), la UNI EN ISO 9712 Prove non distruttive – Qualificazione e certificazione del personale addetto alle prove non distruttive, la UNI EN ISO 11623 inerente prove e verifiche attrezzature di lavoro periodiche di recipienti a pressione identificati come bombole a gas e bombole materiale composito.

MECSPE 2018: nuovo appuntamento per il Gruppo Norblast

Scritto da BorderlineAgency il . Pubblicato in Aziende, Industria

L’azienda bolognese è tra i protagonisti della kermesse parmense, da anni il principale appuntamento dedicato all’industria manifatturiera

Dal 22 al 24 marzo il Gruppo Norblast, realtà bolognese specializzata nelle tecnologie per i trattamenti superficiali di precisione che trovano applicazione in tutti i settori dell’industria meccanica, sarà presente a Parma in occasione di MECSPE 2018, primario evento fieristico dedicato all’industria manifatturiera nel suo complesso.

Questa manifestazione è ormai il consolidato punto di incontro di tutta la filiera industriale: nei dodici saloni contemporanei, ognuno dedicato a un ambito specifico dell’industria, il pubblico internazionale può ricevere un aggiornamento completo sull’innovazione a 360° e sulle tematiche più attuali dei vari mercati.

Anche Norblast presenta al mercato le ultime novità sviluppate e i progetti in corso presso lo Stand I-13 del Padiglione 2, all’interno del salone dedicato ai trattamenti superficiali.

Forte di un’esperienza di oltre quarant’anni nei processi di finitura tramite sabbiatura e pallinatura, il Gruppo bolognese può dichiarare di avere tutte le capacità per sviluppare innovazione e continuare a fornire le migliori soluzioni per l’industria sempre in evoluzione.

Tra i saloni della manifestazione è presente quello dedicato alla stampa 3D per uso industriale e Norblast ha già maturato esperienze di successo anche nel settore dell’additive manufacturing, la tecnologia produttiva con il maggior potenziale di sviluppo e la più ampia versatilità di applicazione.

Questa nuova modalità di produrre offre possibilità inedite a tutti i settori dell’industria manifatturiera, consentendo di incrementare l’efficacia e l’efficienza dei processi con conseguenti vantaggi in termini di tempi e costi, tuttavia richiede lavorazioni di rifinitura superficiale per tutti i componenti grezzi usciti dal processo di stampa.

Manualmente questi processi richiedono molto tempo e vanno incontro a limitazioni tecniche: i trattamenti studiati da Norblast permettono di ridurre drasticamente le tempistiche di lavorazione e di ottenere risultati impeccabili.

Come sempre il Gruppo Norblast si dimostra ricettivo nei confronti dell’innovazione applicata alle attività produttive e dedica importanti risorse in ricerca e sviluppo per trovare le soluzioni più vincenti per l’industria contemporanea.

UFFICIO STAMPA: Borderline srl – Via Parisio, 16 – 40137 Bologna (IT) – T. +39.051.4450204 – press@borderlineagency.com
COMMUNICATION MANAGER & P.R.: Matteo Barboni – M. +39.349.6172546 – m.barboni@borderlineagency.com

www.norblast.it

Impianti di terra nei cantieri: la Guida CEI 64-17

Scritto da WebmasterDeslab il . Pubblicato in Aziende, Industria

Un cantiere di lavoro è uno dei luoghi maggiormente a rischio per i lavoratori, data la consistenza di materiali e attrezzature impiegate per lo svolgimento dell’opera. Molteplici sono infatti i pericoli per chi lavora all’interno di un cantiere se non vengono adottati i dovuti accorgimenti, sia che si tratti di macchine di movimentazione che di impianti elettrici. Una corretta verifica impianto messa a terra consente di scongiurare qualsiasi pericolo legato all’uso dei componenti elettrici, che sono spesso le cause principali di infortuni mortali sul lavoro.

Proprio in riferimento a questo argomento, ci soffermiamo a parlare in questo articolo di un manuale molto importante, ovvero la CEI 64-17 “Guida all’esecuzione degli impianti elettrici nei cantieri”. Essa, oltre a definire un impianto elettrico di cantiere l’insieme dei componenti elettrici elettricamente dipendenti e installati all’interno dell’area delimitata dal recinto di un cantiere, fornisce soprattutto importanti informazioni relative all’esecuzione degli impianti elettrici in questi luoghi di lavoro, illustrando esempi pratici su come installarli correttamente.

Questa guida è composta da 10 capitoli e 3 appendici, ciascuno dei quali con argomenti specifici e di estrema utilità. Dal capitolo 1 che ne individua scopo e campo di applicazione, al capitolo 3 dedicato alle condizioni di cantiere, che cita alcuni esempi di situazioni a rischio nei cantieri.

Altro capitolo importante è il quarto, che individua le quattro fonti di alimentazione di un impianto elettrico, e cioè rete pubblica a bassa tensione, rete pubblica a media tensione, gruppi elettrogeni funzionanti in isola o utilizzati come riserva, impianto esistente; quello successivo invece definisce caratteristiche e condizioni di posa dei tipi di condutture consigliate per l’attività di cantiere. Altrettanto importante è anche il capitolo 7 sui quadri elettrici di cantiere ASC, in quanto fissa i criteri essenziali di scelta ed installazione dei quadri per cantiere enunciando un criterio essenziale, ovvero la loro conformità alla norma CEI EN 60439-4. Ma in questa guida c’è spazio anche per altri tematiche fondamentali come protezione contro le fulminazioni dirette e illuminazione.

Dunque, fermo restando che una verifica impianto elettrico consente di valutare con esattezza le condizioni degli impianti ai fini della tutela della salute dei lavoratori, la Guida CEI 64-17 rappresenta indubbiamente un importante riferimento per quanto riguarda la corretta funzionalità degli stessi alla stregua di altre norme CEI inerenti questa tematica.

Innovazione ad hoc made in Varvel

Scritto da BorderlineAgency il . Pubblicato in Aziende, Industria

Il Gruppo Varvel può rispondere alle richieste del mercato internazionale studiando e realizzando riduttori speciali, ideati appositamente per un’applicazione specifica.

Il Gruppo Varvel, realtà specializzata nel settore dei riduttori meccanici di velocità, grazie alla competenza maturata in oltre 60 anni di attività, realizza riduttori ad hoc destinati alla soddisfazione di richieste specifiche del mercato.

Un esempio emblematico di questo tipo di servizio ad alto contenuto tecnologico che Varvel può fornire è un riduttore speciale realizzato per un cliente del mercato americano costruttore di macchine automatiche per l’indoor entertainment.

Di seguito le informazioni principali del riduttore:

  • Fornitura di circa 1.200 pezzi all’anno (uno per ogni macchina del cliente);
  • Studiato per superare problemi di perdita d’olio e i conseguenti disagi causati dal fermo macchina e dall’aumento dei costi di manutenzione e sostituzione del componente avuti con il precedente fornitore;
  • Ciclo di attività costante e pari a 12-18 ore, intervallate da frequenti interruzioni di pochi minuti;
  • Struttura ibrida che riunisce in sé le caratteristiche di un riduttore a vite senza fine, un riduttore parallelo e un riduttore ortogonale;
  • Ingresso paragonabile a quello di un riduttore a vite senza fine che, attraverso un cinematismo, muove tre alberi uscita;
  • Abbinabile a motori monofase a 50 o 60 Hz.

In particolare, i tre alberi uscita presentano le seguenti caratteristiche:

Albero 1 Albero 2 Albero 3
Velocità di uscita (a 50 Hz) 287.5 rpm 62.7 rpm 48.2 rpm
Coppia di trasmissione 15 in-lb
(1,7 Nm)
30 in-ln
(3,4 Nm)
40 in-lb
(4,5 Nm)
Rapporto di riduzione 5:1 4.6:1 1.3:1

Questo riduttore speciale dimostra la grande capacità di customizzazione di Varvel: grazie alla profonda conoscenza del mercato e delle tecnologie necessarie, garantita anche dalle competenze delle consociate specializzate nella realizzazione di ingranaggi, il Gruppo può sviluppare soluzioni ad hoc indipendentemente dalla gamma a catalogo. Il livello di personalizzazione può variare da semplici modifiche dei riduttori esistenti e abitualmente realizzati dall’azienda alla progettazione di prodotti totalmente nuovi, tecnologie uniche studiate con una logica su misura per risolvere problematiche specifiche.

L’esperienza di oltre sessant’anni sulle principali tipologie di riduttori, la costante attività di ricerca per il miglioramento e l’innovazione del prodotto e la presenza in tutti i principali settori industriali permettono a Varvel di studiare e sviluppare le migliori soluzioni quando si parla di sistemi trasmissione di potenza. In particolare, il profondo know-how tecnico e la capacità di collaborazione con le aziende clienti sono alla base della realizzazione di riduttori speciali e permettono a Varvel, in base alle esigenze del mercato, di studiare la tecnologia più adeguata ai diversi ambiti applicativi.

L’azienda è sempre pronta ad ascoltare le richieste della committenza e valutare il migliore approccio per ogni circostanza, perciò, per richiedere informazioni sulla personalizzazione dei prodotti e trovare il riduttore più adeguato per un’applicazione specifica, è sufficiente scrivere a productmarketing@varvel.com o contattare l’azienda dal form di contatto http://www.varvel.com/it/contatti.

Varvel SpA – Via 2 Agosto 1980, 9 – Loc. Crespellano, 40053 Valsamoggia (BO) – Italy – Tel. +39 051 6721811 – Fax +39 051 6721825 – varvel@varvel.com

Ufficio Stampa: Borderline – Via Parisio 16 – 40137 Bologna – Tel. 0514450204 – Matteo Barboni – 3496172546 m.barboni@borderlineagency.com

Cybersicurezza: quanta paura bisogna avere della macchina del caffè?

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Economia, Industria, Informatica, Internet, Tecnologia

Il caffè è il carburante quotidiano dell’occidentale medio, come vivere senza? Proprio questa abitudine è risultata fatale ad un’industria petrolchimica che si è trovata ad affrontare le conseguenze di un’infezione da ransomware.

Nel luglio dello scorso anno, l’IT manager di una società petrolchimica con diverse fabbriche in Europa gestite sia in locale sia da remoto, fu contattato perché la sala di controllo locale di uno dei siti produttivi risultava fuori servizio. Una breve descrizione dell’accaduto fu sufficiente per capire che si trattava di un’infezione da ransomware (proprio uno dei tanti in circolo a metà dell’anno scorso). Per debellare il virus, l’IT manager decise inizialmente di reinizializzare tutti i sistemi formattandoli e reinstallando tutto, ma malgrado ciò poco tempo dopo i computer risultavano ancora infetti, sebbene nessuno fosse direttamente collegato alla sala di controllo locale.

Come ha fatto un semplice ransomware non targettizzato a colpire la rete di un’azienda che collabora con molti fornitori ed esperti di cybersicurezza? Sono diverse le strategie applicabili per limitare l’estensione della superficie vulnerabile. Un’attenta analisi fece luce sul rebus informatico: un paio di settimane prima era stata installata in azienda una nuova macchina del caffè di ultima generazione.

Dotata di collegamento Internet, la nuova macchina era in grado di inviare automaticamente gli ordini di rifornimento alla casa madre. Si dà il caso che per tale attività si collegasse alla stessa rete della sala di controllo locale anziché appoggiarsi a una rete wifi isolata, aprendo involontariamente le porte al malware. Fortunatamente questo incidente non ha avuto un impatto di maggiore entità sulla produttività aziendale, ma risulta molto istruttivo.

La superficie di attacco consta della somma delle potenziali aree esposte, sfruttabili per garantirsi un accesso non autorizzato a determinate risorse dell’ambiente digitale. Queste aree includono anche l’hardware di rete (tra cui i firewall), i server Web, le applicazioni esterne, i servizi di rifornimento e i dispositivi mobili che possono accedere a informazioni o servizi di valore.

Rappresentazione schematica dell’azienda al momento dell’infezione.

Qui di seguito le strategie di protezione raccomandate da Stormshield, noto produttore di soluzioni di sicurezza per reti industriali, al fine di evitare situazioni analoghe.

Soluzione numero 1: dotarsi di una soluzione per la protezione degli endpoint

Con “Endpoint Protection” ci si riferisce a software di sicurezza di consuetudine installati sulla maggior parte dei dispositivi. Il software di sicurezza può includere anche un antivirus, un firewall personale, un software antiintrusioni e altri programmi di protezione. Se i computer della sala di controllo locale fossero stati dotati di tale protezione, il ransomware non avrebbe avuto modo di diffondersi.

Soluzione numero 2: Creare una rete segmentata

La segmentazione della rete consta nel separare in sottoreti dispositivi, cablaggio e applicazioni che connettono, trasportano, trasmettono, monitorano o salvaguardano i dati. Ciò garantisce una maggior discrezionalità nel trattamento di ogni singolo segmento, permettendo di applicare soluzioni di sicurezza più forti laddove fosse necessario e limitando l’impatto di una possibile infezione malware o qualsiasi altro comportamento malevolo ad un singolo frammento della rete.Con una rete di questo tipo due segmenti separati non possono comunicare tra di loro, il virus non avrebbe quindi potuto raggiungere i computer della sala di controllo locale e la macchina del caffè avrebbe potuto fare solo ciò che le riesce meglio: il caffè.

Soluzione numero 3: implementare una migliore protezione perimetrale e attivare un’ispezione profonda dei pacchetti

La Deep Packet Inspection o DPI monitora e filtra pacchetti di dati all’interno della rete aziendale non appena passano il punto di controllo. Ne esamina possibilmente anche lo header al fine di rilevare discordanze con il protocollo, virus, spam o intrusioni, utilizzando anche criteri aggiuntivi per stabilire se il pacchetto è legittimo o meno.Tale meccanismo di filtro del firewall avrebbe evitato ogni tipo di connessione tra la sala di controllo centrale e la macchina del caffè. Anche qualora fosse stato necessario collegare le due, tale connessione sarebbe stata monitorata tramite Deep Packet Inspection. In entrambi i casi il virus sarebbe stato scartato per direttissima, proprio come un caffè dal sapore terribile.

Soluzione numero 4: implementare il controllo della comunicazione tra le applicazioni di rete

Il controllo della comunicazine tra le applicazioni di rete consente di autorizzare esclusivamente il passaggio di un set di comandi o messaggi predefiniti, anche nel caso in cui gli altri non vengano bloccati dal filtro DPI perché legittimi a livello di protocollo. Questo doppio controllo avrebbe bloccato la trasmissione del ransomware ai sistemi della sala di controllo locale.

Soluzione numero 5: smettere di bere caffè

Questa soluzione è facile, e si può riferire anche a chi beve te. Se però venissero messi in pratica i consigli sopracitati, non dovrebbe essere necessario arrivare fino a questo punto… Caffè con o senza zucchero?Conclusione: come proteggere la propria azienda dalla macchina del caffè?

Stormshield raccomanda di implementare tutte le soluzioni di difesa possibili. Più strategie di tutela vengono applicate, più si limita la superficie di attacco e si riduce il potenziale impatto di una minaccia informatica.

Chi è Stormshieldwww.stormshield.eu

Stormshield sviluppa soluzioni di sicurezza end-to-end innovative per la tutela di reti (Stormshield Network Security), workstation (Stormshield Endpoint Security), e dati (Stormshield Data Security). Certificate ai più alti livelli in Europa (EU RESTRICTED, NATO, e ANSSI EAL4+), queste soluzioni affidabili di nuova generazione assicurano la massima protezione delle informazioni strategiche. Le soluzioni Stormshield sono commercializzate attraverso una rete commerciale costituita da distributori, integratori e operatori di canale o telco e sono implementate presso aziende di qualsiasi dimensione, istituzioni governative e organizzazioni preposte alla difesa in tutto il mondo

Quale futuro per DECT ULE e comandi vocali in ambienti IoT

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Industria, Tecnologia

In occasione di “Voice of IoT”, un summit di due giorni che avrà luogo a partire dal 7 febbraio ad Amsterdam, DECT Forum e ULE Alliance tratteranno i più recenti sviluppi delle tecnologie e della loro implementazione a livello globale entrando nel dettaglio riguardo a come operatori e produttori di hardware e software possano beneficiarne.

Berna – L’attuale proliferazione di tecnologie IoT sta dando vita a nuove possibilità di collaborare comunicare e interagire, sia dal punto di vista umano che meramente tecnico. Se fino ora l’IoT si focalizzava principalmente sui dati, l’integrazione di comandi vocali offre maggior versatilità nell’interazione uomo-macchina, nella comunicazione e nella gestione delle applicazioni. Non stupisce quindi che le ultime ricerche di Strategy Analytics evidenzino la voce quale strumento applicabile ad un’ampia gamma di applicazioni IoT, ascrivendole un ruolo rilevante in numerosi mercati verticali poiché assicura un’esperienza utente “hands-free” in alcuni casi essenziale, aggiunge un ulteriore livello di sicurezza alle applicazioni e la sua integrazione nei vari dispositivi presenta costi di produzione inferiori rispetto a touchscreen o tradizionali dispositivi per l’immissione dei dati.

Voice e IoT nell’Industria 4.0

La comunicazione wireless è una tecnologia chiave abilitante per la trasformazione delle aziende manifatturiere in Industry 4.0. Le “industrie del futuro” saranno caratterizzate da una flessibilità, versatilità, gestibilità ed efficienza senza precedenti. Molte applicazioni industriali impongono tuttavia requisiti particolarmente severi in termini di affidabilità, latenza e funzionalità in tempo reale, motivo per cui spesso le tradizionali tecnologie wireless non sono in grado di supportare adeguatamente scenari di impiego e applicazioni. Scenari e tipologie di utilizzo presentati durante il “Voice of IoT Summit” di Amsterdam, insieme a dettagli sulle specifiche peculiarità del settore industriale daranno luogo a un dibattito su potenziali candidati tra le tecnologie, inclusi 5G, DECT-2020 e VLC.

I comandi vocali nella smart home

Anche sul mercato consumer la voce sta diventando un fattore di differenziazione primario delle tecnologie smart home e IoT, ambiti che oggi vedono il consumatore confrontarsi fin troppo spesso con molteplici standard e protocolli. L’uso di comandi vocali limita la confusione dovuta all’impiego di sistemi eterogenei assicurando un’esperienza utente uniforme. Interfacce vocali per l’installazione e la gestione delle soluzioni guideranno l’utente nella creazione di un’infrastruttura personalizzata per la propria smart home, una facoltà che porterà ad una più ampia adozione di prodotti e servizi “intelligenti”. Per rimanere competitive in un mercato che mette la voce al primo posto, un crescente numero di aziende sviluppa soluzioni compatibili con le maggiori piattaforme di controllo vocale, con l’obiettivo di affiancare l’utente nei suoi primi passi verso l’ecosistema smart da un lato, e di assicurarsi l’interoperabilità con soluzioni che in futuro possono essere collegate alla rete dall’altro. Molte applicazioni IoT implicano già oggi l’utilizzo di wearables o piccoli sistemi integrati, privi di touchscreen. È in questi casi che i controlli vocali assumono la massima importanza.

Il ruolo di DECT ULE nell’Internet of Things

Di derivazione diretta dal protocollo DECT (Digital Enhanced Cordless Telecommunications), di fatto lo standard per le telecomunicazioni private o aziendali tramite telefoni cordless, implementato da tutti gli operatori su scala globale, ULE (Ultra Low Energy) è l’unico standard in cui i comandi vocali sono già incorporati. A fronte dell’incredibile crescita e dell’impatto che sta avendo l’IoT, la tecnologia ULE consente agli operatori di trasformare milioni di istallazioni DECT esistenti in gateway IoT sicuri, economicamente efficienti e versatili, favorendo quindi l’automazione e l’impiego di piattaforme intelligenti per il monitoraggio ambientale o il controllo della climatizzazione in ambienti residenziali, ospedalieri e aziendali.

Un esempio concreto di questa integrazione sul mercato residenziale è Deutsche Telekom, che impiega la tecnologia DECT ULE per la comunicazione tra router e soluzioni IoT presenti nelle abitazioni tramite un canale sicuro che opera parallelamente al wifi. Nello specifico, ULE e DECT CAT-iq, da anni sinonimo di servizi di telefonia di qualità su linea fissa, coesistono senza interferenze a supplemento di un wifi in costante evoluzione per la gestione di grandi quantità di dati attraverso lo stesso dispositivo per l’accesso ad Internet. Dato che i comandi vocali si apprestano a prendere il sopravvento nella gestione della smart home, anche perché in grado di colmare l’attuale gap tra IoT e servizi di intrattenimento, Deutsche Telekom ha sviluppato un nuovo Smart Speaker utilizzabile come piattaforma aperta per l’immissione di comandi vocali e la gestione dell’intrattenimento audio hi-fi puntando nuovamente su DECT come tecnologia chiave. DECT sopperisce nel modo più conveniente e sicuro possibile al collegamento, oggi mancante, tra assistente vocale per la smart home e servizio telefonico tradizionale. Avvalendosi di una frequenza dedicata e protetta, DECT è a prova di futuro: scenari in cui la necessità di un assistente vocale onnipresente e di una connettività IP ad alto throughput e bassa latenza per la miriade di dispositivi IoT presenti in rete renderanno essenziale una maggior salvaguardia delle connessioni wireless domestiche.

La ULE Alliance dichiara:
“I prodotti DECT ULE sono annoverati tra i dispositivi con connessione wireless più sicuri e stabili sul mercato. Abbiamo sempre dato il massimo supporto a tutte le aziende che desiderano implementare una soluzione IoT usando uno dei nostri protocolli, come LoRa (Long Range Wireless protocol) o HAN FUN (Home Area Network FUNctionality), o che volessero creare un ecosistema stabile usando i loro dispositivi smart home come mostrato al CES’18. È sempre stimolante interfacciarci con i nostri membri, partner e con tutti coloro che sono interessati al mondo delle soluzioni IoT e smart home wireless ad elevato risparmio energetico. Il nostro obiettivo è quello di costruire un intero ecosistema di dispositivi domestici smart interoperabili, prodotti da più vendor, cosa oggi possibile grazie a DECT ULE”.

ULE Alliance

La ULE Alliance, con sede in Svizzera, promuove da tempo l’adozione dello standard DECT ULE e conta già su numerosi produttori di chip, dispositivi domotici e operatori internet in tutto il mondo. Tra i membri attuali della ULE Alliance figurano tra gli altri Aastra, AVM, Crow, Dialog Semiconductor, DSP Group, DT, Cisco, Ericsson, Gigaset, Huawei, IntelIntel, Netgear, Ooma NEC, Panasonic, Sercomm, SGW Global, Quby, VTech, Zyxel.

Per ulteriori informazioni: www.ulealliance.org

Stormshield e Gruppo SIGLA: nuova partnership per una Industry 4.0 sicura

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Industria, Informatica, Internet, Tecnologia

Comunione di intenti e capacità di rispondere alle esigenze di sicurezza delle moderne infrastrutture industriali colonne portanti della nuova partnership.

Milano / Genova – Nonostante l’elevato interesse di cui il concetto di Industry 4.0 gode in Italia, grazie anche ai forti incentivi economici messi a disposizione dal governo lo scorso anno, il settore manifatturiero pare focalizzarsi primariamente su esigenze business quali la remotizzazione delle operazioni e del monitoraggio di sistemi esistenti, più che trasformarsi in industria di nuova generazione, tralasciando qualsiasi valutazione dei rischi connessi a tale innovazione.

Ne è la riprova un test condotto sul territorio italiano nel 2016 che ha rivelato oltre 13.000 sistemi SCADA esposti su internet senza alcun controllo. Difficile attendersi una riduzione di tale esposizione nel 2017 e il dato non meraviglia: “I sistemi SCADA sono stati progettati oltre 20 anni fa per ambienti chiusi e non esposti su internet”, spiega Alberto Brera, Country Manager di Stormshield Italia, “calare processi produttivi basati su macchinari e sistemi progettati qualche decennio fa in infrastrutture interconnesse è una sfida, anche e soprattutto in termini di tutela delle comunicazioni tra i diversi sistemi di produzione”.

Pierfranco Bernardi Partner & Sales Director di Gruppo SIGLA

Una comunicazione che, in ottica “Industry 4.0”, dovrebbe aver luogo tramite device non pensati per inviare comandi ai macchinari (smartphone, tablet, notebook) e difficilmente monitorabili tramite i tradizionali sistemi IT/OT: “i firewall tradizionalmente specializzati nella prevenzione di incidenti informatici in una rete aziendale non sono in grado di interpretare i protocolli SCADA, né di individuare un eventuale traffico malevolo o non autorizzato su tali protocolli, dando luogo ad un quadro allarmante come quello citato, ma evitabile con soluzioni di sicurezza adeguate” aggiunge Brera.

È di questo avviso anche Gruppo SIGLA, che operando da molti anni nel settore dell’automazione industriale presso principali aziende sia nazionali che multinazionali, precisa che tali aziende reagiscono all’esigenza di aprirsi sempre più verso utenti ed applicazioni esterne, introducendo apparati che possano integrarsi a quelli esistenti, in modo da non rinnovare completamente l’infrastruttura ma fare evolvere quella attualmente in uso.

“Da tempo eravamo alla ricerca di una soluzione per la sicurezza perimetrale specificamente sviluppata per ambienti industriali, e abbiamo trovato in Stormshield un partner affidabile e prodotti in linea con le esigenze della nostra clientela”. Così Pierfranco Bernardi Partner & Sales Director di Gruppo SIGLA, commenta la neonata partnership tra le due aziende, oggi presenti congiuntamente all’ICS Forum di Milano focalizzato sulle tecnologie per il cyber-smart manufacturing.

Stormshield tributa massima attenzione alla messa in sicurezza dei sistemi di produzione con una proposta di sistemi UTM/IPS sviluppati attorno al mondo SCADA, in grado di reagire proattivamente contro le minacce che nascono al crocevia tra l’automazione industriale e la rete informatica, senza aggiungere complessità, bensì aiutando concretamente le aziende manifatturiere a trasformarsi in Industry 4.0 secondo il principio della sicurezza ‘by design’.


“Siamo molto lieti della partnership con Gruppo SIGLA, con cui condividiamo l’intento di aiutare le aziende manifatturiere che desiderano intraprendere il percorso verso l’Industry 4.0, a realizzare infrastrutture interconnesse in tutta sicurezza”, conclude Brera, che non manca di menzionare l’importanza della collaborazione con il system integrator genovese per consolidare la presenza del vendor nel settore industriale italiano.