Industry 5.0: le Sfide per la Cybersecurity nella Convergenza Uomo-Macchina
Nel corso della Tavola Rotonda “Industry 5.0: Sfide e Strategie per la Cybersecurity nell’Era della Convergenza Uomo-Macchina”, tenutasi in conclusione del 22° Forum ICT Security, sono emerse riflessioni cruciali circa le sfide emergenti dell’industria contemporanea e la crescente convergenza tra sistemi IT (Information Technology) e OT (Operational Technology).
Moderato da Federica Maria Rita Livelli – esperta di Business Continuity, Risk Management e Cyber Resilience – l’incontro ha visto la partecipazione di figure di rilievo del settore, quali:
- Angelo Candian, Business Segment Manager Digital Connectivity and Power presso Siemens
- Luca Greco, Chief Information Security Officer (CISO) di Italtel
- Fabrizio Patriarca, Senior Security Technical Specialist di IBM.
Il dibattito ha esplorato i temi chiave e le strategie necessarie per affrontare il nuovo contesto industriale, con particolare attenzione alla sicurezza e alla resilienza delle infrastrutture critiche.
Industry 5.0 e Cybersecurity: la Visione di Siemens
Angelo Candian (Siemens) ha evidenziato come l’Industry 5.0 rappresenti un paradigma caratterizzato dalla crescente interconnessione tra piattaforme IT e sistemi di produzione, generando vantaggi significativi in termini di prestazioni e competitività industriale.
Tuttavia questa iperconnettività introduce anche nuove vulnerabilità, rendendo il settore un bersaglio sempre più attraente per i criminali informatici. Candian ha illustrato come la cybersecurity industriale debba necessariamente declinarsi sulle esigenze dei macchinari produttivi, che spesso presentano sistemi operativi datati in ragione della loro durata di vita, significativamente superiore rispetto agli asset IT.
Candian ha quindi sottolineato l’urgenza di sviluppare soluzioni di cybersecurity specificamente progettate per i contesti industriali, capaci di rispondere alle peculiarità di tali ambienti. In quest’ottica ha richiamato lo standard IEC 62443 nonché la direttiva europea NIS2, volta a rafforzare la sicurezza delle reti e dei sistemi informativi in settori critici, incluso quello industriale. Sebbene la consapevolezza relativa alle problematiche di cybersecurity sia ancora insufficiente, l’introduzione di normative strutturate rappresenta un elemento cruciale per stimolare un cambio di paradigma nella gestione della sicurezza.
Il relatore ha inoltre portato l’attenzione sulla necessità di una cooperazione sempre più stretta tra gli attori del settore industriale. La creazione di un ecosistema di sicurezza condiviso può fungere da abilitatore fondamentale per la trasformazione digitale; questo approccio richiede un impegno collaborativo tra produttori di tecnologie, fornitori di servizi e aziende manifatturiere, con l’obiettivo di sviluppare soluzioni integrate e in grado di rispondere in maniera efficace alle minacce emergenti. L’integrazione di tecnologie avanzate, come l’intelligenza artificiale (IA) e il machine learning (ML), è essenziale per migliorare le capacità di rilevamento e mitigazione delle minacce, contribuendo così ad aumentare la resilienza del settore industriale.
In una più ampia prospettiva, Candian ha sostenuto la necessità di un cambiamento culturale all’interno delle organizzazioni. La cybersecurity non deve più essere percepita come mero costo, ma come un investimento strategico finalizzato a garantire la continuità operativa e la protezione della proprietà intellettuale; ciò richiede un approccio che coinvolga ogni livello aziendale nella promozione di una consapevolezza diffusa e nell’adozione di pratiche sicure.
Approfondendo l’importanza di una gestione dinamica della cybersecurity, con un focus su soluzioni flessibili che possano adattarsi rapidamente all’evoluzione delle minacce, Candian ha discusso la necessità di integrare la gestione del rischio cyber nei processi decisionali strategici, garantendo che la sicurezza sia parte integrante delle operazioni quotidiane.
Questa integrazione richiede non solo tecnologia avanzata ma anche una mentalità aperta all’innovazione, per essere capaci di anticipare le sfide future
Candian ha evidenziato l’importanza di un approccio personalizzato alla cybersecurity industriale, ricordando come ogni settore presenti caratteristiche peculiari che richiedono risposte “su misura”. Ad esempio, le esigenze specifiche del Food & Beverage o della logistica differiscono notevolmente; è quindi opportuno sviluppare strategie adattate alle caratteristiche dei vari contesti, per agevolare la gestione della resilienza operativa e definire di volta in volta la migliore reazione agli eventi avversi.
La Resilienza della Supply Chain: la prospettiva di Italtel
Luca Greco (Italtel), ha posto l’accento sulla resilienza della supply chain, aspetto cruciale nell’Industry 5.0, in cui ogni attore è strettamente interconnesso.
In base all’esperienza di Greco, oggi non è più sufficiente chiedere ai fornitori di prestare attenzione alla sicurezza; al riguardo ha spiegato come Italtel affronti queste sfide adottando un approccio duplice – sia tecnologico, sia di governance – per gestire i rischi associati ai fornitori terzi.
Sul piano della governance, Greco ha sottolineato l’opportunità di includere specifiche clausole di sicurezza nei contratti di fornitura e di condurre regolari audit per verificarne il rispetto. Per esemplificare la vulnerabilità delle supply chain, il relatore ha descritto un recente episodio in cui del codice malevolo era stato introdotto all’interno di un modulo Linux; se non fosse stato scoperto da un programmatore, il malware si sarebbe rapidamente diffuso lungo l’intera filiera.
Simili casi mettono in luce l’importanza di mantenere una vigilanza costante sulla sicurezza delle infrastrutture IT e OT, adottando un approccio proattivo alla gestione del rischio. Ciò implica l’identificazione dei fornitori critici, unitamente all’impiego di soluzioni di monitoraggio continuo, per meglio indirizzare i controlli e le eventuali azioni correttive tese a garantire la resilienza complessiva della catena di approvvigionamento.
Nel corso del suo intervento, Greco ha sottolineato anche la necessità di una maggiore collaborazione tra le varie aziende coinvolte nella supply chain per condividere informazioni circa minacce e vulnerabilità emergenti. Questo tipo di cooperazione è essenziale per creare una rete di difesa più solida, capace di rispondere rapidamente agli incidenti. La condivisione delle informazioni, favorita da piattaforme tecnologiche sicure, contribuisce a migliorare la consapevolezza situazionale e a ridurre significativamente i tempi di risposta agli attacchi informatici.
Tornando sul contributo delle nuove tecnologie Greco ha citato le soluzioni basate sulla blockchain, che consentono di migliorare la trasparenza e la tracciabilità dei flussi di materiali e informazioni, riducendo così il rischio di manomissioni o frodi. Parallelamente, l’uso di sensori IoT e sistemi di analisi dati avanzati può fornire una visione in tempo reale delle attività lungo la supply chain, permettendo una gestione del rischio più efficace e una risposta tempestiva ad eventuali anomalie.
Infine ha ricordato come sia essenziale implementare modelli di gestione del rischio che considerino non solo la capacità di prevenire gli incidenti, ma anche di rispondere e recuperare rapidamente in seguito agli stessi. In merito ha suggerito l’adozione di framework di resilienza che includano valutazioni periodiche e stress test per verificare l’efficacia delle misure di sicurezza implementate: passaggi essenziali per affrontare un ambiente in costante evoluzione, dove le minacce possono annidarsi in qualunque “anello” della supply chain.
Soluzioni Personalizzate e Strategiche: il ruolo di IBM
Fabrizio Patriarca (IBM) ha concordato con i precedenti relatori sul fatto che, negli apparati industriali, un’ulteriore sfida di sicurezza dipenda dalla presenza di macchinari obsolescenti a cui non sempre è possibile applicare soluzioni tecnicamente evolute. Ha anche menzionato la crescente complessità normativa, sottolineando come per le aziende sia essenziale non solo conformarsi alle normative esistenti ma saper anticipare i futuri sviluppi regolamentari; questo obiettivo richiede un approccio proattivo che preveda l’analisi delle tendenze emergenti e l’adeguamento continuo delle pratiche di sicurezza, per rimanere al passo con un panorama normativo in continua evoluzione.
Patriarca ha poi illustrato come l’AI Generativa faciliterà notevolmente l’interazione con i dispositivi IoT: grazie ai Large Language Model tutti gli attori in campo, dal manutentore alle figura di business, potranno infatti accedere alla telemetria e alle informazioni dei dispositivi (o dei loro “gemelli digitali”) per poter prendere più facilmente le proprie decisioni. Tuttavia, per essere efficaci questi modelli devono essere alimentati con i dati di contesto della propria infrastruttura: ed ecco che l’AI aumenta notevolmente la superficie di attacco di un’azienda, potendo semplificare l’accesso ad una grande quantità di dati rilevanti.
Ricordando che gli attacchi possono mirare ai diversi livelli della AI pipeline (dati, modelli, inferenza) e possono essere di diversa natura (inquinamento o esfiltrazione dei dati; evasione, corruzione o estrazione del modello; Prompt injection) il relatore ha quindi ricordato l’importanza di:
- proteggere la grande quantità di dati che vengono dati in pasto ai modelli AI;
- procedere alla discovery dei modelli in essere, identificando utenti e applicazioni titolate ad accedervi;
- individuare le vulnerabilità dei modelli e controllarne l’utilizzo.
Un aspetto centrale ribadito nell’intervento riguarda la necessità di non ragionare “per silos”: che si tratti di vulnerabilità in ambito AI, del passaggio al cloud o degli algoritmi di cifratura che (in un futuro non molto lontano) potranno essere corrotti con il quantum computing, in tutti i casi è importante – poiché l’obiettivo finale è proteggere l’intellectual capital delle aziende – avere gli stessi processi per la compliance, la visibilità delle vulnerabilità e le attività di detection&response.
Passando alle minacce legate alla gestione delle identità, Patriarca ha ribadito come si tratti di una grande sfida che impone di proteggere scenari di accesso avanzati (come quelli relativi all’AI) e, al tempo stesso, di garantire l’accesso diretto a dispositivi spesso molto datati. Riguardo agli Industrial Control Systems (ICS) ha quindi citato lo standard IEC 62443, dove sono descritte le best practice relative a protocolli di autenticazione/autorizzazione, robustezza delle password, MFA e Role Management.
Tuttavia ha ricordato come l’obsolescenza dei sistemi, le criticità dei contesti operativi e il bisogno di non introdurre neppure la minima latenza rendono quasi impossibile introdurre dei cambiamenti per implementare le citate buona pratiche in ambito di Identity and Access Management, facendo sì che solitamente la sicurezza degli accessi venga realizzata attraverso la segmentazione delle reti e delegata a soluzioni non ottimali del tipo “Privileged Access Management”.
Sottolineando che il 30% degli attacchi informatici è basato sull’utilizzo di credenziali legittime, Patriarca ha evidenziato come sia opportuno implementare adeguate soluzioni di Identity Security Posture Management e di Identity Threat Detection&Response, che permettono di costruire un modello delle entità coinvolte (attraverso tecniche AI/ML) e di rilevare prontamente eventuali situazioni anomale.
In conclusione, il relatore ha parlato della necessità di concepire la sicurezza come abilitatore del business: solo un ecosistema sicuro – che include la sicurezza delle identità – rende possibile utilizzare la trasformazione digitale e usufruire dei relativi vantaggi competitivi. Nella stessa ottica ha ribadito l’importanza di sviluppare partnership strategiche con fornitori di tecnologia e istituti di ricerca, per generare nuove competenze e promuovere l’innovazione nel campo della sicurezza informatica.
Conclusioni: verso una Cultura della Sicurezza
La moderatrice Federica Maria Rita Livelli ha concluso la Tavola Rotonda ribadendo l’importanza di promuovere una cultura della sicurezza che coinvolga tutti i livelli aziendali, dai vertici ai dipendenti. La formazione continua e le esercitazioni pratiche sono fondamentali per creare una consapevolezza diffusa e un approccio orientato alla resilienza, elementi essenziali per affrontare le numerose sfide di cybersecurity poste dall’Industry 5.0.
Livelli ha inoltre sottolineato come la formazione e la sensibilizzazione debbano essere considerate elementi strategici per garantire la sicurezza delle organizzazioni: partecipare a esercitazioni e simulazioni di attacco può preparare ad affrontare al meglio situazioni di crisi reali, potenziando le capacità di coordinamento e risposta in caso di incidenti. Ha anche evidenziato l’importanza di coinvolgere i responsabili di ciascun reparto aziendale nella gestione del rischio, al fine di garantire un approccio integrato e coerente alla sicurezza.
Tornando sull’importanza di adottare metodologie avanzate per la gestione della cybersecurity, Livelli ha suggerito l’uso di indicatori chiave di prestazione (KPI) per monitorare l’efficacia delle strategie di sicurezza. L’adozione di questi indicatori permette alle organizzazioni di valutare il proprio stato di preparazione e di identificare le aree che necessitano di miglioramenti. Inoltre Livelli ha sottolineato il ruolo delle simulazioni complesse, come le esercitazioni di crisi su larga scala, per testare la capacità delle aziende di gestire eventi di grande impatto.
L’Industry 5.0 rappresenta un’evoluzione inevitabile che richiede un cambiamento di mentalità: la tecnologia deve essere al servizio delle persone, garantendo sicurezza e resilienza lungo l’intera filiera produttiva. In uno scenario caratterizzato da crescente incertezza, la convergenza tra sistemi IT e OT rende imprescindibile l’adozione di strategie di sicurezza integrate, che sappiano garantire non solo la protezione dei dati ma anche la continuità dei processi operativi.
Livelli ha ribadito come applicare alla cybersecurity un “metodo scientifico” – basato su un approccio sistemico e sulla continua revisione delle strategie – possa contribuire significativamente a migliorare la resilienza delle organizzazioni. Questo metodo implica l’applicazione del “beneficio del dubbio” e un uso critico della ragione per valutare costantemente l’efficacia delle misure di sicurezza; solo attraverso una mentalità orientata al miglioramento continuo, infatti, le aziende potranno affrontare con successo le sfide poste dall’Industry 5.0 e la crescente complessità del panorama delle minacce informatiche.
In conclusione del dibattito, è stata ribadita l’importanza della collaborazione pubblico-privato nella costruzione di un’infrastruttura di sicurezza resiliente.
La cooperazione tra governi, enti regolatori e settore privato è fondamentale per creare un ambiente favorevole all’innovazione tecnologica, così come la standardizzazione dei requisiti di sicurezza e la condivisione delle migliori pratiche sono essenziali per migliorare la preparazione complessiva e ridurre la frammentazione nelle risposte agli incidenti. Questo approccio integrato e collaborativo rappresenta la chiave per costruire un’Industry 5.0 prospera e sicura, in grado di affrontare con successo le sfide della convergenza uomo-macchina.
La Tavola Rotonda è stata organizzata da ICT Security Magazine in collaborazione con MADE Competence Center, che riunisce alcune aziende partner del consorzio, tra i più importanti player del panorama industriale e tecnologico italiano. Con il suo impegno costante nel supportare le aziende nella transizione verso l’Industria 4.0, MADE non solo fornisce competenze e soluzioni pratiche, ponendosi anche come promotore di una cultura innovativa. Abilitare dibattiti come questo è parte integrante della missione del competence center MADE: creare un ecosistema in cui il confronto e la condivisione di idee non solo accelerano la digitalizzazione, ma contribuiscono anche al progresso del sistema paese nel suo complesso.
“MADE Competence Center non è solo un partner strategico per le aziende nella loro transizione digitale, ma un vero e proprio polo culturale e un think tank in continua crescita. Ogni iniziativa che promuoviamo, come questo panel, riflette la nostra visione: non ci limitiamo a fornire soluzioni tecnologiche, ma ci impegniamo a costruire un ecosistema in cui innovazione, cultura industriale e confronto siano il motore per il progresso delle imprese e del sistema paese.
Questo non sarebbe possibile senza il supporto fondamentale dei nostri partner, che condividono la nostra missione di rendere l’innovazione accessibile e sostenibile per tutte le realtà italiane. Insieme, vogliamo continuare a guidare le imprese verso un futuro più competitivo, sostenibile e consapevole per il bene del Paese.”
Iscriviti alla newsletter di ICT Security Magazine per rimanere aggiornato sulle iniziative future.