Security managementSicurezza

Fortinet e la sicurezza delle nuove reti: IoT e Industry 4.0

Giornalista e collaboratore di TechWeekEurope, si occupa professionalmente di IT e nuove tecnologie da oltre vent'anni e ha collaborato con le principali testate italiane di settore

Follow on: Linkedin

La sicurezza in rete resta fedele a sé stessa ma le nuove resti sempre più distribuite richiedono approcci e sopratutto hardware specifici. Ne parliamo con Antonio Madoglio, di Fortinet Italia

Con la diffusione delle applicazioni Internet of Things le “nuove” reti IP si collegano sempre più spesso alle “vecchie” reti di controllo degli impianti industriali o di edificio. Si tratta di una integrazione non sempre facile che comporta anche diversi problemi di sicurezza. Qui l’approccio dei vendor è variegato, c’è chi punta a portare nel mondo industriale (in senso lato) i medesimi approcci dell’IT e c’è chi punta invece a prodotti specifici. E c’è chi procede anche per alleanze, come ha fatto Fortinet nel caso della partnership con la svizzera Nozomi.

L’alleanza rientra in una visione più ampia del problema sicurezza nelle reti “ibride” IT-industriali. “Storicamente – spiega Antonio Madoglio, System Engineering Manager di Fortinet Italia – la rete di processo è separata da quella informatica, ma ora la tendenza è quella di unificarle mettendole in comunicazione. A questo punto le vulnerabilità delle reti da ufficio si estendono alle reti di processo. A loro volta le reti di processo hanno criticità diverse, che in caso di malfunzionamenti creano danni molto maggiori rispetto, ad esempio alla mancanza di un servizio Internet”.

Antonio Madoglio, System Engineering Manager di Fortinet Italia
Antonio Madoglio, System Engineering Manager di Fortinet Italia

La difficoltà di garantire la sicurezza negli ambienti industriali (ICS, SCADA e via dicendo) sta anche nel fatto che si ha a che fare con protocolli non comuni, sviluppati quando le reti come le intendiamo oggi non esistevano e che non sono stati studiati per essere trasportati su IP né progettati pensando che potessero essere a rischio di manomissioni. La questione però non è solo tecnica ma anche di approccio. Per il primo ambito “la posizione di Fortinet è intermedia tra chi propone prodotti molto verticali e chi vuole adottare le stesse soluzioni delle reti IT: un firewall FortiGate può interpretare i controlli SCADA, ModBus e altri”, spiega Madoglio, mentre per la seconda c’è da tenere presente che “nella realtà dei fatti l’ingegnere di processo ha abitudini e problemi diversi dal networking, bisogna sapersi confrontare restando sulla stessa lunghezza d’onda”. Per questo anche la partnership con Nozomi, che viene proprio dall’ambito industriale.

In confronto la sicurezza delle reti Internet of Things è per certi versi più semplice. “L’IoT viene considerata come una evoluzione del mondo Internet – commenta Madoglio – e per questo l’approccio è più naturale. Dal punto di vista della sicurezza porta con sé tutti i problemi che già conosciamo per le reti ed evolve verso nuovi problemi di gestione della sicurezza”, come può darsi nel campo dei veicoli a guida autonoma e nel controllo domitico evoluto delle Smart Home e degli Smart Building.

Qui la vera complessità non è rendersi conto che ci sono più rischi – vecchi e nuovi – da gestire. “Sta nell’inserire sistemi di sicurezza il più in periferia possibile perché il traffico aumenta esponenzialmente. Servono dispositivi di sicurezza con hardware ad alte prestazioni e in quest’ambito i sistemi di sicurezza non potranno non essere basati su strumenti dedicati”, spiega Madoglio. La sicurezza quindi si sposta in periferia e al limite anche sui singoli dispositivi, tenendo comunque presente che tutte le funzioni di security dovranno poter interagire e creare una infrastruttura globale di sicurezza.

Il firewall FortiGate Rugged 60D
Il firewall FortiGate Rugged 60D

Ed ecco tornare in auge una vecchia questione che sembrava non doversi più porre: la segmentazione delle reti, banale per chiunque si occupi di networking e mal vista da tutti gli altri perché introduce complessità nelle reti. Ma proprio con reti che diventano sempre più estese, dal dacenter all’accesso wireless, e trasversali è un approccio per contenere strutturalmente i problemi di sicurezza. “Nelle aziende troppo spesso le reti sono ‘piatte’ e non sono implementati sistemi anche semplici come le VLAN. In questo scenario diventa più difficile proteggere le infrastrutture. Non c’è ad esempio separazione tra la parte di accesso wireless e quella cablata, o tra l’accesso ‘da ospite’ e quello aziendale standard. Sembra anacronistico ma è un problema attuale”, commenta Madoglio.