• Non ci sono risultati.

Cyber Security

3. CAPITOLO 3: LE TECNOLOGIE ABILITANTI DELL’INDUSTRIA 4.0

3.7 Cyber Security

La crescente diffusione dell’Internet of Things, accompagnata dall’incessante sviluppo dell’Information & Communication Technologies, ha gradualmente avvolto molteplici aspetti della vita moderna come l’assistenza sanitaria, l’istruzione, i processi di progettazione e sviluppo di nuovi prodotti, gli affari ecc. 100 attraverso il continuo e inarrestabile scambio di dati ed informazioni. Di fronte ad una moltitudine di dispositivi e servizi connessi attraverso l’IoT, in grado di garantire l’interconnessione non solo tra le macchine ma anche tra le persone e le macchine e tra le persone stesse, è sorta la necessità di assicurare un certo livello di sicurezza e di protezione nella raccolta, archiviazione, elaborazione, gestione e scambio di dati ed informazioni e dei mezzi attraverso i quali tali operazioni sono realizzate, data l’enorme platea di attori e di sistemi coinvolti. A livello mondiale la maggior parte dei paesi industrializzati ha affrontato, attraverso norme, direttive, regolamenti e documenti strategici, il tema inerente alla sicurezza informatica oltre a quello della sicurezza delle informazioni e della sicurezza delle tecnologie

100 Abomhara, M., & Køien, G. M. (2015). Cyber security and the internet of things: vulnerabilities, threats,

dell’informazione e della comunicazione101. E’ utile innanzitutto fare una distinzione tra i precedenti termini richiamati in quanto sussistono alcune differenze. Lo standard internazionale ISO/ IEC 27002 del 2005 definisce la sicurezza delle informazioni come “la tutela della riservatezza, dell’integrità e della disponibilità delle informazioni…inoltre, possono anche essere coinvolte altre proprietà come l'autenticità, la responsabilità, il non disconoscimento e l'affidabilità”102. Nonostante tali informazioni possono assumere molteplici forme103, l’importante è che siano rispettate le caratteristiche o le proprietà sulle quali si basa la definizione stessa di sicurezza delle informazioni. A seguito della crescente complessità che avvolge la vita quotidiana e della consistente presenza di una moltitudine di minacce, è necessario garantire un’adeguata protezione delle informazioni, le quali rappresentano un importante risorsa per le aziende, i governi, le istituzioni e gli individui, attraverso maggiori controlli, processi, politiche e procedure. La sicurezza delle tecnologie dell’informazione e della comunicazione rappresenta una sotto-componente della sicurezza della informazioni in quanto quest’ultima include anche la protezione delle fonti di informazione sottostanti e la prima fa riferimento alla protezione dei sistemi, basati sulla tecnologia, sui quali vengono archiviate e/o trasmesse le informazioni104.

Sebbene molto spesso la sicurezza delle informazioni e la sicurezza informatica vengono utilizzate come sinonimi esse non esprimono esattamente il medesimo concetto. L’International Telecommunications Union (ITU) definisce il fenomeno della Cyber Security come “la raccolta di strumenti, politiche, concetti di sicurezza, salvaguardie di sicurezza, linee guida, approcci di gestione del rischio, azioni, formazione, best practices, assicurazione e tecnologie che possono essere utilizzate per proteggere l'ambiente cibernetico, l'organizzazione e le risorse dell'utente. Le risorse dell'organizzazione e dell'utente comprendono dispositivi informatici connessi, personale, infrastrutture, applicazioni, servizi, sistemi di telecomunicazione e la totalità delle informazioni trasmesse e/o archiviate nell'ambiente cibernetico. La Cyber Security si impegna a

101 Von Solms, R., & Van Niekerk, J. (2013). From information security to cyber security. Computers &

security, 38, 97-102.

102 ISO, I., & Std, I. E. C. (2005). ISO 27002: 2005. Information Technology-Security Techniques-Code of

Practice for Information Security Management. ISO.

103 Come riportato nello standard internazionale ISO/ IEC 27002 del 2005, poi successivamente revisionato,

le informazioni “possono essere stampate o scritte su carta, memorizzate elettronicamente, trasmesse per posta o utilizzando mezzi elettronici, mostrate su film o trasmesse in conversazioni”.

104 Von Solms, R., & Van Niekerk, J. (2013). From information security to cyber security. Computers &

garantire il raggiungimento e il mantenimento delle proprietà di sicurezza dell'organizzazione e delle risorse dell'utente rispetto ai rischi per la sicurezza rilevanti nell'ambiente cibernetico. Gli obiettivi generali di sicurezza comprendono quanto segue: disponibilità, integrità, che può includere autenticità e non ripudio, e riservatezza (trad.)”105. A partire da tale definizione, è possibile evincere come i confini della Cyber

Security si estendano oltre il precedente concetto di sicurezza delle informazioni, dal quale riprendono alcune caratteristiche fondamentali in tema di sicurezza, come la disponibilità, la riservatezza e l’integrità, ma ampliandone l’orizzonte. Infatti, con il termine Cyber, che denota il cyberspazio, si fa riferimento alle reti di comunicazione elettronica e alla realtà virtuale106 creata e potenziata attraverso l’IoT, le quali devono essere controllate e protette al fine di garantire un flusso continuo e sicuro di dati ed informazioni. I soggetti, meritevoli di tutela dai molteplici rischi che attanagliano la sicurezza informatica e i sistemi aperti, sono dunque quelli che possono essere raggiunti in qualsiasi momento tramite il cyberspazio. Al giorno d’oggi essi sono rappresentati da una moltitudine di organizzazioni, istituzioni, governi, singoli individui, mezzi di trasmissione, dispositivi e macchine che, grazie ai notevoli progressi tecnologici, risultano più che mai interconnessi tra di loro. Alcuni esempi di nuovi rischi in ambito informatico che vanno al di là dei già noti virus, trojan, hackeraggi e manomissioni, sono delineati dal cyberbullismo, da attacchi ai sistema di automazione industriale e domestica e dal terrorismo informatico107. Quindi possiamo dedurre come il tema della sicurezza informatica, in continua evoluzione, trascenda la semplice necessità di protezione delle informazioni e abbracci la sicurezza sia del singolo individuo (in qualità di essere umano), dei suoi aspetti fisici o personali, tangibili e intangibili, sia delle imprese, delle organizzazioni, delle istituzioni nazionali/internazionali e della più ampia società. A livello industriale molte imprese hanno deciso di intraprendere percorsi di partnership o di acquisizione di società di cyber-sicurezza108, al fine di difendere le proprie linee di produzione, i propri dispositivi, i propri dati, informazioni e strategie, definite dalle medesime come fattori critici di successo e attraverso le quali esse conseguono il proprio

105 https://www.itu.int/en/ITU-T/studygroups/com17/Pages/cybersecurity.aspx

106 Craigen, D., Diakun-Thibault, N., & Purse, R. (2014). Defining cybersecurity. Technology Innovation

Management Review, 4(10).

107 Von Solms, R., & Van Niekerk, J. (2013). From information security to cyber security. Computers &

security, 38, 97-102.

108 Rüßmann, M., Lorenz, M., Gerbert, P., Waldner, M., Justus, J., Engel, P., & Harnisch, M. (2015).

Industry 4.0: The future of productivity and growth in manufacturing industries. Boston Consulting Group, 9.

vantaggio competitivo sul mercato. A seguito di determinati e notevoli investimenti destinati alla sicurezza informatica le imprese possono disporre di comunicazioni e trasmissioni più sicure ed affidabili, riconoscimento di utenti che accedono al sistema, alle macchine e alle più preziose risorse aziendali con conseguente minimizzazione del rischio di subire una pluralità di attacchi e minacce, anche se quest’ultime non possono essere completamente eliminate.