info@rislab.it - PARTNERSHIP: CNS | VIDES | FEDERICO II

Cyber-physical security: la linea sottile

Cyber-physical security: la linea sottile

I team di sicurezza di tutto il mondo sono al giorno d’oggi messi alla prova dai nuovi dispositivi IP e dalla loro natura connessa. È di massima importanza che sappiano sventare gli attacchi dei criminali informatici. Ovviamente, con l’evoluzione del panorama tecnologico, anche il settore della sicurezza si è evoluto. I dispositivi analogici fanno ormai parte del passato. Vediamo in questo articolo quanto è sottile la linea fra la sicurezza fisica e quella digitale.

Lo scenario di cyber-physical security

L’ascesa dei dispositivi connessi ha consentito alle tecnologie di sicurezza di compiere incredibili progressi negli ultimi anni. Oggi, i video di sorveglianza possono essere analizzati in tempo reale. Essi sono capaci di generare avvisi automatici quando viene rilevato un comportamento sospetto. Le soluzioni audio intelligenti possono rilevare urla o vetri rotti. Le stazioni di controllo degli accessi possono tenere gli intrusi fuori dalle aree riservate mentre informano le autorità competenti.

La protezione di persone e proprietà è più importante che mai e dispositivi come telecamere IP e sensori hanno donato nuove potenti funzionalità ai team di sicurezza. Ma la natura connessa di questi dispositivi ha portato anche nuove sfide. Impedire che questi dispositivi vengano compromessi dai criminali informatici è diventato essenziale per proteggere le persone e le infrastrutture.

Capire la minaccia

Man mano che più dispositivi sono collegati a Internet, diventano bersagli per i criminali. Le webcam sono così ampiamente considerate vulnerabili che i “copri-webcam” sono ormai all’ordine del giorno. Persino i pacemaker si sono dimostrati suscettibili agli attacchi informatici! Non dovrebbe perciò sorprendere chi opera nel settore della sicurezza che anche le telecamere di sorveglianza e le videocamere siano potenziali bersagli.

Se una telecamera IP è compromessa, probabilmente significa che l’intera rete lo è. Il controllo delle telecamere di sorveglianza può portare a una grave violazione dei dati: dati sulla proprietà intellettuale o informazioni personali e finanziarie delle vittime. Nel caso di centrali elettriche, impianti chimici e altre proprietà che utilizzano sistemi di controllo industriale, una rete compromessa può portare a risultati ancora più disastrosi.

Il ruolo dei produttori nel mantenere le cose al sicuro

Tutti coloro che sono coinvolti nella produzione, installazione, funzionamento e manutenzione dei dispositivi di sicurezza fisica devono conoscere le sfide della sicurezza informatica. Se ogni nuovo dispositivo che si connette a una rete rappresenta un rischio, la cyber-physical security diventa essenziale. Per i produttori, l’importanza di costringere gli utenti a modificare le credenziali predefinite prima del primo utilizzo non è mai stata così alta.

Allo stesso modo, i system integrator devono essere in grado di mantenere i dispositivi protetti durante e dopo il processo di installazione. Anche i reparti IT e gli utenti stessi hanno una certa responsabilità quando si tratta di proteggere i dispositivi installando tempestivamente aggiornamenti e patch dei prodotti. Le imprese devono garantire che i propri dipendenti comprendano l’importanza di proteggere ogni dispositivo sulla rete.

Colmare il divario tra fisico e digitale: la cyber-physical security

La protezione dei dispositivi attraverso un’efficace sicurezza informatica ora va di pari passo con la sicurezza fisica, creando una convergenza dei regni fisico e digitale. Ciò riflette lo stato sempre più interconnesso del mondo di oggi.

Un esempio valido è quello del settore sanitario: le strutture ospedaliere sono diventate un obiettivo primario degli attacchi informatici a causa dei dati sensibili in loro possesso.

L’esempio del settore della sanità

Un settore in crescita è quello dei servizi di localizzazione in tempo reale (Real Time Locating System, RTLS) per le apparecchiature e il monitoraggio dei pazienti. Ogni paziente riceve un tag attivo al momento del ricovero, che fornisce al team di sicurezza i dati in tempo reale di dove si trova ogni paziente in qualsiasi momento. Il team di sicurezza riceve anche notifiche istantanee se un paziente esce da un’area predeterminata.

Dal punto di vista cyber, ora più che mai, è fondamentale che le strutture sanitarie investano in una piattaforma di sicurezza che soddisfi le esigenze odierne. Molti sistemi di sicurezza informatica obsoleti devono essere aggiornati con urgenza, poiché le minacce e gli attacchi informatici sono in continua evoluzione.