CORSO “Cyber Security in IoT e Industry 4.0”

CORSO Cybersecurity in IoT e Industry 4.0

PREMESSE

Nell’Industry 4.0 l’infrastruttura IoT/M2M rischia di essere carente in sicurezza, per mancanza di conoscenza da parte degli utilizzatori.

I dispositivi IoT, in quanto dotati di un processore, di un sistema operativo e di una connessione alla rete, sono soggetti alle stesse problematiche e vulnerabilità di un computer, con l’aggravante che – essendo dispositivi in genere più semplici – sono ancora meno protetti e quindi più attaccabili. Addirittura nel web esiste Shodan, che è un motore di ricerca creato da John Matherly, che scandaglia la rete per trovare dispositivi connessi ed insicuri (“Shodan is the world’s first search engine for Internet-connected devices”).

Questa connettività potrebbe consentire agli “aggressori” di utilizzare un dispositivo IoT compromesso per bypassare le impostazioni di sicurezza della rete e lanciare attacchi contro altre apparecchiature di rete come se fosse “dall’interno”.

Gartner stima che nel 2017 si è arrivati ad oltre 6 miliardi di dispositivi IoT connessi, ma sembra che questa crescita sia gestita con pochissima cura della sicurezza. Sempre secondo Gartner, nel 2020 un attacco su quattro (il 25 percento) avrà come obiettivo dispositivi IoT. Questi andrebbero protetti come si protegge un computer, quindi con un uso attento delle password (mentre spesso hanno password di default e limitati controlli di sicurezza). Inoltre dovrebbero essere protetti con firewall ed anche con sistemi di tipo UBA (User Behaviour Analytics) ed eventualmente  posti in una rete separata.

PROGRAMMA CORSO “Cyber Security in IoT e Industry 4.0” (8-16 ore)

A seconda delle esigenze e delle richieste, questo corso sarà tenuto in collaborazione con i Partner con cui collaboro e che dispongono delle varie e molteplici competenze che compongono Industry 4.0

  • Industry 4.0, la Smart Factory e l’Internet of Things (IoT): considerazioni preliminari.
  • I sistemi operativi nell’IoT: i classici SO in uso nei computer non sono adatti e ne stanno nascendo altri, più leggeri e dedicati.
  • Collegare le reti di processo all’apparato informatico dell’azienda: molti vantaggi ma nuove vulnerabilità che si sommano alle vecchie.
  • Utilizzare connessioni sicure VPN (Virtual Private Network): i vari tipi di connessione VPN.
  • Un impianto disconnesso da qualsiasi rete è più sicuro? Una convinzione errata.
  • Dopo Stuxnet (attacco alle centrali nucleari iraniane nel 2010), lo SCADA è diventato uno dei target primari degli Hackers.
  • La segmentazione delle reti ed il Principio del minimo privilegio (POLP). Il controllo sulle porte USB.
  • La separazione tra la rete wireless e quella cablata e tra l’accesso ‘da ospite’ e quello aziendale standard.
  • I tipi e le modalità di attacco hacker: i cyber attacchi sono oggi considerati uno dei rischi più elevati in termini di probabilità e danno procurato.
  • The Internet of Health Care: i dispositivi medicali sono altamente vulnerabili e saranno tra gli obbiettivi più ambiti dai cybercriminali.
  • Gli attacchi dall’esterno e quelli dall’interno (gli “insider”).
  • Attacchi DDoS, phishing, spear phishing, social engineering.
  • Le conseguenze di un attacco: blocco produttivo e/o perdita di produzione; danni  a persone e a cose; perdita e/o furto di dati sensibili; danno reputazionale.
  • Le protezioni con Firewall.
  • L’uso del Cloud, come strumento di protezione e di salvataggio dei dati.
  • I sistemi di accesso ed autenticazione: l’importanza delle Password.
  • Come costruire password sicure.
  • Come conservare in modo sicuro le password: uso dei password manager.
  • L’importanza del “fattore H” (human factor): la formazione del personale.

© Copyright 2016 Giorgio Sbaraglia
All rights reserved.