INNOVATIABLE

Come proteggere gli ambienti “OT” e non solo? - WALLIX   

WALLIX - Paolo Salin, Regional Sales Manager Italy presso WALLIX viene intervistato da Lorenzo Beliusse - Marketing Director di Reti S.p.A.

Servizi di Cyber Security all'avanguardia
Proteggi il tuo Business dalle minacce Cyber attraverso i nostri servizi su misura in ambito sicurezza.

What is INNOVATIABLE?

La prima stagione di Reti INNOVATIABLE si è conclusa. Vi aspettiamo a settembre con nuove puntate!

​Il podcast INNOVATIABLE è nato per scoprire insieme come la tecnologia possa essere utilizzata per creare soluzioni intelligenti che migliorano l'efficienza dei processi e delle nostre attività riducendo così l'impatto ambientale.
​Ma non solo! INNOVATIABLE sarà anche un luogo di confronto e di dibattito, dove potrete ascoltare storie ed esperienze legate all'innovazione e alla sostenibilità.
​Lo faremo attraverso interviste esclusive con esperti del settore, che ci parleranno delle loro sfide e dei loro progetti più ambiziosi.
​Attraverso INNOVATIABLE, il podcast di Reti S.p.A., scopriremo insieme come l'innovazione possa essere utilizzata per migliorare il nostro mondo e renderlo più sostenibile.
​Ti aspettiamo per scoprire insieme le meraviglie dell'innovazione.

[Musica]

Dal recente rapporto Clusit quello che emerge è che la categoria merceologica del manufacturing è quella per cui si rileva un numero di attacchi che copre un quinto degli attacchi totali, seconda soltanto gli attacchi nell'area government. Situazione molto diversa rispetto a quello del campione a livello mondiale in cui, se guardiamo proprio alla distribuzione delle vittime, l'area manufacturing è soltanto in settima posizione. Per un Paese come l'Italia dove il manufatturiero insieme al suo indotto pesa più del 50% del PIL nazionale questo può essere indubbiamente un argomento su cui soffermarci e fare una riflessione. Come si fa? Quanto tempo ci vuole? E quanto costa per un'azienda proteggere le proprie linee di produzione e quindi il proprio business?

Io sono Lorenzo Beliusse, direttore marketing di Reti S.p.A., e vi do il benvenuto a INNOVATIABLE, il podcast Reti in cui trovare numerose idee e spunti per un'innovazione sostenibile.

Oggi qui con me per affrontare questo interessante tema, questo argomento, c'è Paolo Salin, Regional Sales Manager Italia di WALLIX, azienda leader nelle soluzioni di Cyber Security e che tra i propri primati ha quello di essere il primo fornitore europeo di software per la sicurezza informatica ad essere quotati in borsa su Euronext .

Ciao Paolo, benvenuto! Ciao Lorenzo, grazie per avermi invitato.

Allora Paolo c'è tanta consapevolezza sicuramente in ambito Cyber Security sul mondo IT diciamo tradizionale,
ma nello specifico visto anche i dati che ho appena citato, com'è la situazione nel mondo manufacturing?

Allora Lorenzo, prima di rispondere alla tua domanda partirei con due premesse. Allora, la prima è che storicamente IT e OT sono due funzioni separate all'interno delle aziende che hanno chiaramente diverse responsabilità. L'IT si occupa della gestione dei dati e dei processi di business, l'OT si occupa della gestione delle macchine di produzione e dei processi di produzione.

La parte Cyber, quindi la parte di Cyber Security, nasce prevalentemente come costola dalla parte IT, quindi sostanzialmente il primo bacino di applicazione della parte Cyber è naturalmente nella parte IT quindi necessariamente la parte OT per ragioni storiche, per ragioni culturali è un po' più defilata rispetto alla parte IT per quanto riguarda gli aspetti di Cyber Security.

Il secondo aspetto importante è che avere consapevolezza del problema non necessariamente significa avere implementato le soluzioni al problema. Ti faccio un esempio molto concreto. Gartner dal 2018, praticamente un'era geologica fa se pensiamo in termini informatici che ormai sono già passati oltre 5 anni, dal 2018 sta ripetutamente raccomandando a tutte le aziende come principale progetto a priorità assoluta, per quanto riguarda la parte Cyber, l'implementazione di una soluzione per la gestione degli accessi degli utenti privilegiati, quelli che in termini tecnici si chiama PAM. Bene, ad oggi sai in Italia quanti l'hanno implementata? - Prova a dire una cifra - Ma guarda siamo, con una stima forse un po' per eccesso, siamo al 30% - Wow - che ha implementato questo tipo di soluzione e pensa che è anche una soluzione piuttosto rapida, semplice e che richiede anche un investimento modesto per essere implementata. Quindi, se torniamo al termine di consapevolezza possiamo dire che la consapevolezza del problema c'è nel 100% delle aziende, ma il 70% delle aziende non è ancora andata a implementare la soluzione. Ok. Tornando invece alla parte proprio più dedicata all'OT ci sono anche dei motivi intrinsechi per cui la Cyber Security non è ancora così presente. Il primo è che fino a qualche anno fa quando veniva progettata una linea di produzione proprio il concetto di Cyber Security non veniva considerato e infatti, quello che tu dicevi prima, quindi la presenza a livello italiano degli attacchi nel mondo industriale, ecco praticamente sono a un quinto di quelli che sono i vari attacchi va a riguardare la parte OT, dati che poi sono anche confermati da altri studi come quelli di IBM o di altri soggetti, e questo ci dà un po' l'idea di quella che è la situazione. Quindi senza dubbio ad oggi c'è una grandissima attenzione su quello che è l'aspetto Cyber dal punto di vista delle linee di produzione e questo vedremo poi che non è soltanto legato proprio alla pura produzione ma sono tutti i rischi che comporta, possono essere dei rischi finanziari, possono essere dei rischi reputazionali ma possono poi anche essere i rischi di andare a chiudere definitivamente l'azienda.

C'è molta consapevolezza abbiamo detto sull'IT tradizionale anche sulle tecniche più comuni di attacco. Ecco invece nel manufacturing appunto quali sono invece proprio lì le tecniche più comuni da quella che è la tua esperienza?

Ma allora senti anche qui scusami ma partiamo sempre con le due premesse del caso poi cercherò di cambiare un po' il registro per il resto delle domande. Allora partiamo appunto punto da due premesse. La prima è che il miglior risultato che ci si può attendere da chi opera nella Cyber Security in difesa è quello di non perdere, non è quello di vincere è quello di non perdere. Allora io non sono un calciofilo, però dobbiamo immaginare che il CISO praticamente è come il portiere di una squadra di calcio. Difficilmente segna un goal - non fa mai goal - difficilmente segna un goal, però è importantissimo per parare tutti i tiri degli altri, per non far vincere gli altri. E il secondo aspetto che dobbiamo tenere presente è che tutti quei termini che a noi piacciono molto interoperabilità, scambio, ecosistema, partnership

sono tutti degli elementi che comportano dei rischi a livello Cyber; ogni volta che io ho una porta c'è il rischio che qualcuno entri dalla porta. - Certo - Quindi questi sono un pochettino gli aspetti legati alla diciamo impostazione filosofica del problema, poi abbiamo invece degli aspetti più di natura chiamiamola tecnica e operativa. Il primo senza dubbio da prendere in considerazione è che in una linea di produzione ci sono tanti accessi da parte di terze parti. Chi fa manutenzione, chi fa il settaggio delle macchine delle linee di produzione, chi va a impostare i parametri, ci possono essere n fornitori diversi che devono avere accesso a questi sistemi. Quindi anche qui abbiamo uno studio di Deloitte del 2021 che va evidenziare che il 21%, quindi sostanzialmente uno su cinque degli attacchi, avviene attraverso un manutentore, un fornitore o comunque qualcuno di esterno alla vostra realtà - in maniera inconsapevole - in maniera assolutamente inconsapevole almeno questo è quello che dobbiamo presumere ha comunque causato un problema a quelle che sono linee di produzione. Poi ci sono invece anche degli aspetti più di natura tecnica proprio più legati a quella che è l'evoluzione dei sistemi. Per esempio, per i sistemi di monitoraggio e di supervisione, quelli che per gli addetti ai sistemi sono i sistemi scada, allora in questo momento abbiamo scada di terza e di quarta generazione che sono interconnessi ad internet. Come dicevamo prima dove ho una porta, ho qualcuno che può entrare. L'altro aspetto è anche legato un po' quella che può essere l'obsolescenza della tecnologia in uso, allora abbiamo delle linee di produzione, abbiamo delle macchine, che magari hanno 15/20 anni e che sono assolutamente efficienti dal punto di vista della produzione ma non sono nate con particolare sensibilità nei confronti degli aspetti Cyber, quindi sono facilmente attaccabili. Poi come sempre c'è sempre un po' il gioco degli estremi si passa dalle macchine chiamiamole molto vecchie a quelle che sono molto nuove, quindi Industry 4.0, il 5G, qui ti devi immaginare che in una macchina in una linea di produzione ci sono centinaia magari anche migliaia di sensori e ogni sensore è interconnesso e ogni sensore è potenzialmente una vulnerabilità, un punto di ingresso su questi sistemi. Una cosa curiosa, la cito non è chiaramente il principale, non è chiaramente la principale fonte ma anche questa è interessante, intelligenza artificiale ormai ne sentiamo parlare in continuazione

l'intelligenza artificiale permette anche di migliorare quelli che sono i parametri della produzione, quindi molto spesso i dati di produzione vengono caricati nel Cloud per permettere all'intelligenza artificiale di analizzarli e di ottimizzare i processi di produzione ma anche qui abbiamo una porta e quindi abbiamo un rischio. Quindi diciamo che come puoi vedere dal punto di vista tecnico e tecnologico i possibili problemi sono veramente molti ma non voglio fare chiaramente terrorismo tecnologico perché chiaramente la tecnologia avanza e sono senza dubbio di più i benefici che si hanno dall'introduzione di queste nuove tecnologie rispetto a quelli che sono i rischi che però devono essere giustamente affrontati. Ti dico adesso una cosa che forse invece questa ti farà un po' rabbrividire, cioè ad oggi nella quasi totalità delle aziende di produzione non si ha visibilità di chi ha accesso ai propri sistemi OT, difficilmente si sa chi ha accesso, quasi mai si riesce a sapere che cosa fanno questi soggetti e direi mai si ha la possibilità di fare un audit sulle attività che vengono svolte.

Guarda è abbastanza comune che esistano user comuni fra i vari fornitori esterni, che tutte le macchine abbiano la stessa password, quindi ti rendi conto che sì c'è una sofisticazione a livello tecnologico però diciamo che anche chi si dovrebbe difendere non sta magari mettendo in piedi neanche quelle che sono le misure minime, del buon senso non vado a richiamare nessuna normativa o standard, per cercare di proteggersi. Quindi effettivamente ci sono molte porte aperte.

Ok, questo è appunto per quello che si diceva prima, probabilmente quella ancora poca consapevolezza sull'importanza invece di apprendere delle azioni correttive. Allora, Paolo sicuramente non siamo qui per terrorizzare ma assolutamente invece per creare davvero sempre più consapevolezza su quella che è la situazione e mi piace molto il fatto di riuscire a prendere anche spunto dai dati che sono oggettivi tra le numerose statistiche che hai citato. Ecco per continuare su questo percorso di consapevolezza, allora all'altra domanda che ti faccio è per un'azienda, per un imprenditore, per un imprenditore di questo settore manufacturing quali possono essere le conseguenze di un eventuale attacco alla propria linea di produzione? Sono solo conseguenze di natura economica?

No, non sono solo conseguenze di natura economica. Però chiaramente quelle di natura economica sono quelle che hanno l'impatto maggiore.

Se pensiamo ad un attacco Cyber in ambito OT in genere si pensa a un blocco della produzione classico e quindi con l'effetto domino su tutti quelli che sono i soggetti che dipendono dalla mia produzione e però poi vedremo che non è soltanto questo lo scopo di un attacco Cyber, però per adesso concentriamoci quella sul blocco della produzione. Anche qui hai citato l'importanza dei dati, Deloitte 2022 da uno studio ci fornisce che il fermo medio a seguito di un Cyber Attacco in ambito OT è di 19 giorni.

Quindi adesso voi pensate alla vostra realtà che si ferma improvvisamente per 19 giorni.

Sapete meglio di me stimare qual è l'impatto economico di questo fermo, perché vuol dire comunque avere una riduzione della produzione che è compresa almeno fra il 5 e il 10%. È un qualche cosa che poi a fine anno si sente ed è un qualche cosa che si spera di sentire a fine anno perché ci sono anche delle realtà che non ripartono dopo un blocco di questo genere.

Dobbiamo poi anche pensare un altro aspetto, ci sono anche delle altre ricadute di questi attacchi Cyber in ambito OT, cioè chiunque di noi che si trova sottoscrivere degli accordi di partnership con clienti o con fornitori avrà notato che ci sono sempre più stringenti condizioni e oneri di liability specialmente riguardo alla parte Cyber quindi il fatto di poter dimostrare di avere messo in piedi o di avere affrontato quantomeno in modo serio, scrupoloso e strutturato quella che è la protezione Cyber in ambito OT ha subito un primo vantaggio, quello che mi va a ridurre quelli che sono le liability. Questo quindi fa sorridere un po' il vostro CFO, perché chiaramente si trova a dover firmare dei contratti in cui le penali sono più ridotte e soprattutto vi evita anche un altro rischio che è quello del fatto che chi ha subito un attacco di questo genere molto spesso ha una ricaduta reputazionale importante, nel senso che gli diventa più difficile trovare delle nuove commesse o comunque deve cedere qualche cosa per poter ottenere le nuove commesse. Quindi anche questo è un aspetto importante da prendere in considerazione.

Cambiando paradigma e punto di vista pensiamo invece agli aspetti legati al rischio quindi all'assicurazione. Nell'ambito IT sono abbastanza diffuse le assicurazioni Cyber, contro il Cyber rischio, nell'ambito OT stanno arrivando e il fatto che ci stanno arrivando è perché stanno ancora definendo quali sono i modelli di rischio hanno ancora qualche difficoltà nel misurare in modo concreto il rischio e quello che stiamo vedendo è che le principali compagnie di assicurazione vanno a valutare che se non si hanno soluzioni tipo quella per il controllo degli accessi remoti non è che ti faccio una polizza ad un prezzo più alto, proprio non ti faccio la copertura del rischio quindi diventa anche poi difficile rimanere sul mercato.

A questo punto io mi potrei chiedere sono un'azienda che però magari non sono necessariamente il leader nel settore mio automotive, food o in qualsiasi altro settore, perché proprio io dovrei essere oggetto di target di un attacco da parte di qualche malintenzionato?

Ma allora, anche qui un passo indietro. Sostanzialmente abbiamo due tipologie di attacchi: gli attacchi mirati e gli attacchi su larga scala.

Partiamo dagli attacchi mirati. Allora forse la tua azienda non è il punto di riferimento del mercato però forse tu produci qualche cosa che fa parte della supply chain di un prodotto, di un brand, di un qualche cosa che fa da punto di riferimento per il mercato e quindi un attaccante che vuole procurare un danno diciamo al tuo flag, alla tua bandiera, al tuo brand di riferimento che cosa fa? Probabilmente sa benissimo che attaccare una grandissima azienda può essere, forse e sottolineo forse, un po' più difficile perché forse si sono strutturati un po' meglio. Quindi cosa cosa fa? Cerca di attaccare tutte gli anelli della catena cercando l'anello più debole. Quindi può anche darsi che io attacchi te ma non tanto perchè sono interessato nella tua realtà ma perché voglio arrivare da un'altra parte e qui mi richiamo alla precedente domanda, quando mi dicevi "quali sono poi gli effetti?" e avevamo parlato del blocco della produzione, ma un altro effetto spiacevole potrebbe anche essere quella che io voglio andare ad alterare i parametri della tua produzione. Facciamo un esempio di pura fantasia chiaramente. Supponiamo che tu produci dei cuscinetti per i motori degli aeroplani. Se io riesco a entrare nei tuoi sistemi, riesco ad alterare i parametri della produzione, tu produrrai dei cuscinetti che probabilmente non sono conformi agli standard di sicurezza richiesti e verranno montati su un motore di un aeroplano - potrei non accorgermene subito quindi - potresti non accorgertene subito e ci potrebbero essere le conseguenze veramente veramente disastrose e qui il termine disastroso ci sta abbastanza bene.

Però diciamo questo è l'attacco mirato, quindi io so dove voglio andare come attaccante. Però la maggior parte degli attacchi sono degli attacchi su larga scala quindi chi ci attacca non ha un focus specifico sulla tua realtà. Pensa che nel Dark web, non lo fate chiaramente perché è illegale, ma ci sono dei gruppi di cybercriminali che danno la possibilità con poche migliaia di euro di affiliarsi, è una sorta di franchising, e ti danno tutti gli strumenti per poter tu eseguire poi degli attacchi. Quindi se tu hai speso qualche migliaio di dollari per dotarti della strumentazione per poter poi iniziare ad attaccare il tuo modello di business è molto semplice: attacco il più possibile. Quindi da questo punto di vista diventa veramente critico avere la possibilità di uno, riconoscere quando si viene attaccati e due avere poi anche gli strumenti di risposta, quindi quello che dicevamo essere un buon portiere quando tornavamo l'esempio di prima e se mi permetti un suggerimento a chi ci sta guardando. Quando tornate in azienda provate a chiedere al vostro responsabile della sicurezza quanti attacchi avete avuto negli ultimi tre mesi e se vi dice zero probabilmente c'è da investigare un pochettino, magari gli amici di Reti possono aiutare da questo punto di vista perché lo step numero 1 avere la consapevolezza, senza consapevolezza diventa difficile.

Paolo oltre ad un tema di rischio che hai ben esplicitato appunto facendo diversi casi alcuni anche estremi ma credo siano importanti per far capire potenzialmente il rischio che c'è dietro c'è anche qualcosa che potremmo definire, al di là delle varie raccomandazioni, qualcosa che potremmo definire come degli adempimenti proprio amministrativi?

Parlando di Cyber Security in ambito OT abbiamo standard di riferimento come lo IEC62443 e la Direttiva comunitaria NIS, abbiamo poi la ISO 27002, la ISO 27019, il MITRE, il NIST cioè chi più ne ha più metta, insomma di acronimi ne stiamo pieni da questo punto di vista. D'altronde la Cyber Security in ambiente OT abbiamo visto che è talmente critica, talmente sensibile che non può non essere regolata. - Ok - Però vorrei suggerire un punto di vista leggermente diverso, perché in Italia troppe volte vediamo standard e direttive come una sorta di obbligo burocratico. - Certo - Chiamo un consulente, facciamo un documento, organizziamo un po' di training magari è necessario comprare qualche strumento poi se va bene lo configuriamo altrimenti lo teniamo lì giusto in caso che arriva un audit facciamo vedere che ce l'abbiamo, però insomma una volta che è passato questo poi riprendiamo a lavorare a comportarci come avevamo sempre fatto. Dovremmo invece riflettere che standard e direttive sono un punto di partenza, sono uno spunto che ci aiuta veramente a riflettere sui nostri processi, su come utilizziamo gli strumenti che abbiamo a disposizione e anche su quali strumenti dovremmo acquisire per ridurre l'esposizione al rischio. Però poi c'è un punto fondamentale, è il punto fondamentale che viene spesso dimenticato, dopo che abbiamo acquistato uno strumento, un qualsiasi strumento, dobbiamo anche però rimodulare i nostri processi sulla base degli strumenti nuovi che abbiamo portato in azienda. Cioè anche perché magari suona un po', non è di certo nuova come come frase, però chiaramente la sicurezza non è un prodotto ma è un processo. E sottolineo che chi ve lo sta dicendo rappresenta un'azienda che vende prodotti software di Cyber Security e non servizi di consulenza ma è fondamentale avere poi un'integrazione delle diverse soluzioni che si vanno a portare in azienda all'interno di quelli che sono i processi che ci sono in essere e soprattutto è fondamentale avere la consapevolezza che non esiste nessun prodotto e non esisterà probabilmente mai nessun prodotto che garantisca il rischio Zero.

Ecco parlando di prodotti da quello che sappiamo però, da come hai spiegato anche tu prima come  hai

accennato di come sia probabilmente anche molto eterogeneo il parco di macchinari lasciameli chiamare così all'interno delle nostre Industrie, ecco forse non è così immediato arrivare e pensare di mettere dei controlli, degli agenti chiamiamoli, in ottica Cyber Security su questi macchinari così eterogenei tra loro e quindi come come si fa?

Come si deve fare. Allora prima cosa, Verissimo! Sui dispositivi OT quindi su una macchina di produzione, non puoi installare nessun Agent, cioè non ci sarà mai nessun responsabile di produzione che ti darà il permesso di farlo. Questo per una serie di svariati motivi. motivo numero 1) se il software che tu vai a installare su quella macchina dovesse mai creare un conflitto non dico fermare la produzione ma anche soltanto rallentarla si parlerebbe di danni veramente veramente importanti e sarebbe estremamente difficile riuscire a dimostrare se è stato il tuo software o meno a causare quel problema. Fermo anche poi restando che puoi anche avere degli obblighi di natura contrattuale che ti impediscono assolutamente di andare a modificare e l'installazione di un software è una modifica, quella che è la macchina quello che è il sistema che ti viene fornito perché ti potrebbe essere tolta la manutenzione, la garanzia o tutti questi altri aspetti. Non da ultimo parliamo anche di sistemi di un certo costo che possono anche passare attraverso il leasing strumentale, quindi non sei effettivamente poi alla fine il proprietario di quella che è la strumentazione e non dobbiamo neanche dimenticarci che molti vendor per fare la manutenzione o chiamiamola calibrazione o il settaggio, ognuno sceglie un po' il termine che vuole di questi vari sistemi utilizzano dei Tool e dei software proprietari quindi non è così poi facile riuscire a interagire con questi sistemi. Però a questo punto qui abbiamo il quadro delle problematiche, ma se ci fermiamo a queste problematiche abbiamo soltanto due possibilità: la prima è quella che tutti gli interventi vengano fatti OnSite quindi che arrivi il tecnico col suo computer, con la sua chiavetta USB ma che venga all'interno del vostro Plant e che faccia l'attività. Attenzione, questo oltre a essere estremamente costoso comunque non vi tutela e non vi garantisce al 100% dagli aspetti Cyber, perché che arrivi il tecnico che si connette i vostri sistemi ma cosa c'era sul suo computer? cosa c'era sulla sua chiavetta? che cosa stia facendo? quantomeno voi non ne avete la completa visibilità. La seconda possibilità che ahimè è quella che oggi più diffusa e che si dia accesso da remoto per il contenimento dei costi ma che si perda completamente il controllo, quindi io torno a ripetere non so chi entra, non so che cosa stia facendo, non ho la visibilità di poterlo bloccare che si sposti su altre macchine su altri sistemi e questo comporta una serie di rischi che sono francamente insostenibili.

Chiaro e quindi a questo punto la domanda viene da sé: Quali sono le best practice e i passi principali che un imprenditore, un'azienda nell'ambito manufacturing deve compiere?

Allora guarda in questo devo dire che sono orgoglioso che WALLIX abbia anche contribuito a definire queste best practice perché siamo sostanzialmente la prima realtà a livello europeo che è entrata in questo settore. Io vedo quattro passi fondamentali: Il primo è sapere effettivamente chi ha accesso ai miei sistemi e quando, quindi per questo devo avere un'autenticazione forte, devo avere il multifactor autentication quindi che ti arriva un codice sul cellulare, devo avere la possibilità di avere degli account univoci quindi non c'è gruppo fornitori o qualcosa del genere.

Il secondo aspetto fondamentale è quello che io devo dare accesso con i diritti minimi solo e soltanto alle macchine a cui quel soggetto effettivamente deve avere accesso, in quell'arco di tempo e per quello specifico tipo di operazioni. Non ti posso dare le chiavi di casa mia e lasciarti libero di muoverti per casa mia semplicemente se tu devi andare magari a consegnare un pacco, io devo essere sicuro che tu apri la porta, entri, fai solo quell'azione perché tu hai soltanto diritto a questo ma non che poi puoi gironzolarmi per casa o fare altre attività.

L'altro aspetto fondamentale sia per una situazione di standard ma anche per una situazione di buon senso è che per ridurre ulteriormente la superficie d'attacco io non do le password a questi signori. Quindi questi signori non hanno la possibilità di utilizzare delle password troppo semplici, non hanno la possibilità di scriverle sul post-it, non hanno la possibilità di scambiarsele con un altro collega, perché non le conoscono. Io ho sotto controllo le mie password, questo dà un livello altissimo di protezione unito al fatto della multifactor autentication quindi so chi sei, ti faccio andare solo e soltanto dove puoi andare con i diritti minimi, non ti faccio conoscere le password e poi c'è una componente che probabilmente dal punto di vista tecnico è quella meno forte come deterrente ma dal punto di vista umano è quella più forte, tutte le sessioni, tutti i comandi, tutte le attività devono essere registrati a finalità di audit e tu devi essere chiaramente informato che tutte le tue sessioni vengono vengono registrate. Quindi in pratica hai uno strumento estremamente potente, che raccoglie una quantità estremamente elevata di dati che poi in grado di passare un SIEM e quindi hai una possibilità di fare un'analisi veramente puntuale di quello che sta accadendo.

Questo tipo di soluzioni non è fantascienza perché sono quelle che si chiamano appunto PAM, Privilage Access Management e sono diffuse da anni, se vi ricordate all'inizio parlavo che da 2018 che Gartner dice che è un must have all'interno delle infrastrutture IT però nel mondo dello OT il termine il termine PAM è quasi sconosciuto, si usa principalmente la definizione di secure remote access. Allora qui mi permetto di dire due cose su quello che facciamo noi come azienda, come WALLIX e devo dire che il fatto di essere 1, completamente agentless quindi sulle macchine di produzione tu non devi andare a installare nessuna Agent;

2, il fatto di riuscire a comunicare con qualsiasi protocollo di comunicazione, quindi per gli addetti ai lavori modbus, profit o quant'altro, vengono supportati nativamente. Ecco queste due caratteristiche ci hanno dato un enorme vantaggio. Ci hanno permesso di portare il PAM nel mondo dell'OT e questo dà dei vantaggi veramente importantissimi sia in termini di Operation che di sicurezza.

Paolo quello che hai appena commentato mi sembra una soluzione win-win sia dal punto di vista appunto dell'imprenditore, dell'azienda ma anche poi a tutela di quelle persone di quegli operatori che tu dicevi mi entrano in casa e mi entrano in
un'azienda che appunto probabilmente in maniera inconsapevole possono essere davvero causa di un problema. Paolo ti direi a questo punto chiudo con una domanda provocatoria, quello che hai appena descritto mi sembra complesso forse e quindi allora ti chiedo, ma è una soluzione alla portata soltanto di un grande brand? Di una Fiat, di una grande azienda che può permettersi questo tipo di investimento?

Allora questa domanda Lorenzo mi fa veramente veramente piacere perché mi permette di tracciare uno dei punti distintivi di WALLIX che è la semplicità. Cioè non a caso uno degli aspetti che Gartner ci ha riconosciuto e ha valutato in modo estremamente positivo posizionandoci come leader nel Magic Quadrant per le soluzioni di Privile Access Management è la semplicità.

Noi abbiamo oltre 2.300 clienti, chiaramente non possono essere 2.300 enterprise, quindi sono di tutte le dimensioni e di tutti ma veramente di tutti sin dal primo contatto, sin dalla prima demo, sin dalla prima Proof of Concept poi anche quando hanno acquistato la soluzione, l'hanno messa in atto e quindi la stanno utilizzando. Il feedback comune è "siamo impressionati da quanto sia semplice utilizzare questo tipo di soluzione".

L'altro aspetto è che questa semplicità ci permette anche di fornire nell'arco di poche settimane, cioè stiamo parlando di progetti che richiedono poche settimane per l'implementazione, dei progetti che sono chiavi in mano e questo è possibile solo e soltanto attraverso la collaborazione con partner certificati che ci aiutano a soddisfare le specifiche necessità di ogni singolo cliente e tu Lorenzo lo sai, sai benissimo che con Reti la collaborazione ormai attiva da anni e che abbiamo già realizzato insieme un buon numero di progetti e uno dei piacevoli effetti collaterali, se vogliamo chiamarlo così, che viene riportato dai clienti e che non solo si è diminuito significativamente il rischio Cyber, ma che sia anche migliorata l'efficienza. Cioè praticamente l'adozione di questo tipo di soluzione libera il reparto IT da una serie di incombenze non indifferenti, per esempio la gestione delle VPN. Con una soluzione tipo la nostra non hai più bisogno di gestire le VPN, non devi più rincorrere gli user perché si sono dimenticati la password, perché ti aprono il ticket, non devi più andare a fare analisi dei log per capire chi ha fatto cosa, cioè tutte queste situazioni vengono automatizzate; quindi diciamo che hai un aumento della sicurezza, hai un'ottimizzazione di quelli che sono gli aspetti di Operation e insomma per concludere onestamente la domanda che vi dovreste porre non è tanto se avete bisogno di una soluzione PAM ma piuttosto dovreste porvi la domanda di quale soluzione PAM avete la necessità e di quando la andrete ad implementare. Quindi noi chiaramente ci auguriamo che possa essere una soluzione WALLIX ma siamo a vostra disposizione per aiutarvi in questa decisione!

Grazie Paolo direi tantissimi benefici, hai citato anche molto il Saving di tempo su tanti fronti e su tante sottostrutture all'interno della propria azienda e al tempo stesso posso dormire forse sonni
un po' più tranquilli. Bene, grazie Paolo, grazie per questa chiacchierata e per tutti gli approfondimenti vi rimandiamo sul sito reti.it/podcast. Vi aspettiamo al prossimo episodio di INNOVATIABLE!