Intervista 15 luglio 2020
Sicurezza informatica: "Gli hacker ci sfidano continuamente".

Bernd e Marcel Steinkühler specialisti IT del Correct Power Institute, discutono di attacchi da Internet e potenziali difese

Una società deve starsene semplicemente in attesa di un attacco da parte dei cyber criminali?

Bernd Steinkühler: Quando un luogo come un centro di calcolo entra in rete, gli hacker attaccano, statisticamente parlando, al più tardi dopo due minuti. Se i criminali riescono a interrompere l'alimentazione, possono mettere fuori uso la società. Tuttavia, accade spesso che gli hacker chiamino usando un telefono cellulare usa e getta e dicano "Pagherai la cifra X o sarai distrutto in cinque minuti". Di regola, normalmente, le aziende pagano.

Cosa guida gli hacker? La Banca A li incarica e paga di attaccare la Banca B?

Bernd Steinkühler: Molto spesso, le società cinesi o russe assumono hacker per danneggiare i loro concorrenti. Questa è una cosa organizzata professionalmente, motivo per cui le società estorte generalmente pagano senza stare a pensarci troppo sopra o troppo a lungo. Sanno che la loro elettricità può effettivamente essere interrotta dopo dieci minuti.

È veramente così semplice?

Marcel Steinkühler: È ancora più semplice: un dirigente aziendale lascia il suo cellulare in un taxi; l'autista lo trova e lo vende a un criminale, che lo utilizza come gateway per oltrepassare il firewall aziendale. Questo accade molto più spesso di quello che si pensa: tutta la rete aziendale può essere violata entro pochissimi minuti. I telefoni cellulari sono attualmente il punto di accesso principale. Questa truffa sta attualmente influenzando il settore bancario di Londra.

La più grande minaccia è la connessione casuale di dispositivi a Internet.

Bernd Steinkühler

Correct Power Institute

Le aziende gestiscono i loro dati incautamente?

Bernd Steinkühler: Non sanno sempre cosa può succedere. La più grande minaccia è la connessione casuale di dispositivi a Internet. Se c'è un'architettura sensibile dietro quel dispositivo, come, per esempio, un impianto di trattamento delle acque, allora questa noncuranza può avere delle conseguenze molto gravi. Se gli hacker disattivano le pompe, improvvisamente molte migliaia di persone restano senz'acqua. Per questo motivo i test di violazione sono importanti per poter scoprire le falle nell'architettura. Fino ad ora questi test non sono stati sempre eseguiti con costanza. La riconsiderazione di questa pratica occasionale viene progressivamente determinata presso più aziende e la sicurezza IT sta acquisendo importanza. Per le banche questo è diventato il tema più importante. Tutta l'architettura che viene qui sviluppata e IT protetta. Come fornitori di servizi, assicuriamo i percorsi di trasmissione dei dati applicando rigorosamente la crittografia. Ciò significa che non vi sono vettori d'attacco nell'Internet aperto.

Se qualcuno volesse, potrebbe proteggersi al 100% dagli attacchi informatici?

Bernd Steinkühler: Su questo aspetto dobbiamo essere onesti: gli hacker ci sfidano ogni giorno e non esiste un livello di sicurezza del 100%. Ogni sistema ha un punto debole, indipendentemente da quanto è stato ben costruito. Tuttavia, se un'azienda pone l'accento sulla sicurezza informatica e impiega un centinaio di persone per garantirla, allora gli hacker dovranno impiegare una grande quantità di sforzi per riuscire ad avere successo. Una persona, dall'altro lato, non ha alcuna possibilità contro di loro. Abbiamo incorporato numerosi ostacoli nel nostro sistema per il monitoraggio delle server farm: ci affidiamo alla crittografia e al rilevamento delle intrusioni, il che significa che guardiamo anche il traffico nella nostra rete protetta. Se rileviamo dei modelli sospetti, i pacchetti di dati vengono rifiutati e non vengono trasportati oltre. Questo ci aiuta anche a capire se ci sono falle nella sicurezza e dove si trovano. Inoltre, la nostra architettura è progettata in modo tale che solo determinati server, non tutti, possano accedere all'infrastruttura da monitorare. I dipendenti devono accedere utilizzando l'identificazione a due fattori e vedono solo le cose virtualmente. Non sono mai fisicamente nella stessa stanza dei computer. Questo è essenziale: tutto deve essere nascosto in modo che non possa essere attaccato.

Quanto tempo ci vuole per fondare un concetto di sicurezza?

Bernd Steinkühler: Alla Ernst & Young sono occorsi due anni per certificare la nostra architettura e il processo di ottimizzazione è in corso. Abbiamo avuto 51 risultati nel primo attacco durante un test di penetrazione di Ernst & Young. Naturalmente, abbiamo tentato di porvi rimedio, ma dopo il 13° risultato, non c'era alcuna soluzione possibile, perché c'erano semplicemente troppe lacune e non potevano essere chiuse. Abbiamo dovuto accettare che c'erano troppi sistemi in uso che non erano protetti contro la penetrazione. Pertanto, abbiamo completamente revisionato l'architettura; la spiegazione semplice è che abbiamo elevato un alto muro di cinta con crittografia e un netscaler che funge anche da firewall e checkpoint: tutti i siti Web che possono collegarsi verso l'esterno vengono nuovamente sottoposti a screening e protetti. La nostra architettura di sicurezza assomiglia a un forte: solo poche porte portano verso l'esterno, e quelle sono monitorate con molta attenzione.

digitalisierung_referenz_antsorg_interviewportait_bernd-steinkuehler_x4_2000x2000.jpg

La nostra architettura di sicurezza assomiglia a un forte: solo poche porte portano verso l'esterno.

Bernd Steinkühler

Correct Power Institute

Come clienti avete delle aziende provenienti da settori differenti. C'è una soluzione di sicurezza che può essere utilizzata come modello base per tutti?

Bernd Steinkühler: Deve essere sempre controllato singolarmente. Il concetto corretto è in definitiva basato su come i dati dovrebbero emergere dal centro di elaborazione. Le varie possibilità devono essere incorporate insieme al dipartimento di sicurezza del cliente. Inoltre, si applicano diversi standard e norme. La protezione di base del BSI è considerata la bibbia della sicurezza informatica. Quando viene presa in considerazione, è stato raggiunto almeno un livello di protezione di base. Il resto deve essere adattato alle esigenze individuali.

Come clienti avete delle aziende provenienti da settori differenti. C'è una soluzione di sicurezza che può essere utilizzata come modello base per tutti?

Bernd Steinkühler: Deve essere sempre controllato singolarmente. Il concetto corretto è in definitiva basato su come i dati dovrebbero emergere dal centro di elaborazione. Le varie possibilità devono essere incorporate insieme al dipartimento di sicurezza del cliente. Inoltre, si applicano diversi standard e norme. La protezione di base del BSI è considerata la bibbia della sicurezza informatica. Quando viene presa in considerazione, è stato raggiunto almeno un livello di protezione di base. Il resto deve essere adattato alle esigenze individuali.

La protezione di base del BSI è considerata la bibbia della sicurezza informatica. Quando viene presa in considerazione, è stato raggiunto almeno un livello di protezione di base.

Bernd Steinkühler

Correct Power Institute

Quali ruoli giocano i controllori WAGO nel vostro concetto di sicurezza?

Bernd Steinkühler: Uno abbastanza decisivo. I sistemi operativi basati su PC devono essere sottoposti a aggiornamenti settimanali di sicurezza, altrimenti non offrono una sicurezza informatica sufficiente. Le patch non sono richieste per i controllori WAGO perché sono basate su un sistema operativo Linux® hardened, quindi la sicurezza è virtualmente integrata. Inoltre, i controllori WAGO hanno due interfacce, così che il livello d'applicazione e il livello di gestione possono essere separati l'uno dall'altro, aspetto che riveste anche un'importante funzione di sicurezza.

Marcel Steinkühler: E non puoi dimenticare che i sistemi basati su PC hanno interfacce USB. Queste sono le peggiori, dal punto di vista della sicurezza. Se inserisci un'unità flash infetta, il virus si propagherà immediatamente nel tuo sistema. È difficile da credere, ma questo accade continuamente durante i tour dei centri di calcolo: qualcuno accede ai server, il rack del server è aperto ed è tutto finito. Il worm informatico Stuxnet è entrato nella rete tramite un'unità flash USB e ha manomesso i computer di controllo presso strutture industriali di tutto il mondo. Questi tipi di problemi possono essere prevenuti con le corrette funzioni di sicurezza.

E adesso l'Industria 4.0 sta bussando alla porta.

Marcel Steinkühler: Il pericolo rappresentato dagli hacker potrebbe essere immenso. Se combiniamo la fornitura di materie prime, le fabbriche e l'intero processo produttivo (che, ovviamente, è l'obiettivo) e simultaneamente non espandiamo la sicurezza informatica, allora interi gruppi aziendali potrebbero essere rasi al suolo. Questo è il motivo per cui le nostre applicazioni di monitoraggio funzionano nel cloud tedesco. La sicurezza è virtualmente integrata dall'architettura.

Interviste con WAGO

Opinioni di esperti sulla sicurezza informatica

Intervista

Sicurezza informatica nella cantieristica navale

Costruttori navali, integratori di sistema e compagnie di navigazione sono entusiasti delle nuove opportunità offerte dalla Nautica 4.0. Il professor Karl-Heinz Niemann parla con WAGO delle opportunità e delle sfide.

Intervista

Smart Factory e Sicurezza informatica

Il professor Jörg Wollert spiega quali passi dovrebbero essere fatti per primi sul sentiero che porta alla Smart Factory. Sottolinea inoltre come in nessun caso le aziende dovrebbero perdere di vista questi problemi chiave.

digitalisierung_interview-wollert_portait_prof-wollert_2000x1500.jpg

Letture consigliate

Idee per le sfide di domani

Gestione energetica

Identificare e sfruttare i potenziali

Il risparmio energetico è ottimo per l'ambiente e per gli affari. Analisi accurate e corrette e decisioni appropriate possono portare a profitti sostenibili. WAGO è il tuo partner per una gestione energetica efficace.

energiemanagement_titel-energiedatenmanagement_2000x2000.jpg
Lighting Management

La soluzione intelligente per i controllori d'illuminazione

Attivazione dell'impianto di illuminazione più veloce e riduzione dei costi generali con operazioni semplici: con WAGO è possibile!

building_licht_lichtmanagement_tablet_2000x1500.jpg