Sempre più digitalizzate, automatizzate, connesse: le fabbriche che hanno adottato il modello “industria 4.0” sperimentano vantaggi di efficienza, produttività, risparmi, capacità di ottimizzazione e visione strategica attraverso gli analytics. Ma c’è un risvolto della medaglia: la maggiore esposizione al rischio di incidenti e attacchi informatici. Tra le soluzioni di difesa specifiche per l’Internet of Things industriale, una novità fresca di debutto, ancora in versione beta, è un sistema Ips (Intrusion Prevention System) firmato TxOne Networks: una joint venture creata cinque mesi fa da Trend Micro e da Moxa, rispettivamente uno specialista di software di cybersicurezza e un fornitore di sistemi di automazione industriale.

 

“Abbiamo ascoltato le esigenze dei produttori e degli operatori delle infrastrutture critiche e messo insieme le capacità migliori dei nostri partner”, racconta Eva Chen, Ceo di Trend Micro, partner di maggioranza in TXOne Networks. “Il risultato è una risposta su misura, che sorpassa i tradizionali strumenti di security”.

 

La nuova soluzione di Ips è stata sviluppata a partire dalla consapevolezza di come i criminali informatici possano facilmente violare i dispositivi di Operational Technology (OT). Un primo problema è dato dal fatto che i sistemi di controllo industriale Ics (Industrial Control System) presentino spesso delle vulnerabilità, facilmente sfruttabili per sferrare attacchi. Le procedure di autenticazione, inoltre, non presentano barriere di difesa paragonabili a quelle di un Pc o di un server. Ad aggravare lo scenario, il fatto che né i firewall perimetrali né i rilevamenti degli Ips né gli strumenti di gestione OT possano prevenire i movimenti laterali e le infezioni interne. Dunque per sferrare un attacco può bastare anche un drive Usb collegato a un sistema OT.

 

Per queste ragioni, l’’Intrusion Prevention System proposto da TXOne Networks non solo fornisce protezione attraverso patch virtuali che vanno a risolvere le vulnerabilità degli apparati industriali, ma supporta anche il whitelisting dei protocolli, un metodo che impedisce ad alcuni attacchi particolarmente dannosi (Apt e Dos) di sfruttare la debolezza delle procedure di autenticazione nelle apparecchiature legacy. Esegue, inoltre, un’opera di rilevamento, di blocco e mitigazione delle minacce.