Frédéric Dupraz

Frédéric Dupraz

Thematics Asset Management

Matthieu Rolin

Matthieu Rolin

Thematics Asset Management

Tutte le crisi tendono a mettere a nudo le vulnerabilità e ad accelerare la trasformazione. Dopo il Covid, sono venuti alla luce nuovi possibili squilibri nelle infrastrutture operative e tecnologiche
di un mondo che si avvia a diventare sempre più digitale e remoto.

La pandemia ha fatto emergere le cause profonde, mentre tecnologia, globalizzazione, cambiamenti demografici e scarsità di risorse continuano a plasmare le società e le economie intorno al mondo.

Anche lasciando da parte l'invasione russa dell'Ucraina, l'insicurezza sta diventando la nuova normalità. In questo mondo fatto di volatilità, incertezza, complessità e ambiguità, i cyber risk rappresentano una temibile minaccia e i paesi cercano di proteggere le persone e la loro ricchezza.

Il sabotaggio su vasta scala delle reti, dei sistemi e delle attività informatizzate, noto come "cybergeddon", evoca sensazioni di paura, perdita di controllo e ineluttabilità. Ed è tutto abbastanza spaventoso.

Nel nostro mondo sempre più connesso ormai è possibile che soggetti malintenzionati riescano a insinuarsi e a manomettere le centrali nucleari, le reti elettriche e i semafori, o addirittura le consultazioni elettorali e referendarie nei paesi democratici. E mentre le connessioni aumentano grazie a evoluzioni tecnologiche come l'"Internet delle cose" (Internet of Things o IoT in inglese), si apre nuovo spazio a possibili atti di pirateria che colpiscono a 360 gradi, dalle banche dati governative al frigorifero o al microonde di casa.

La portata della sfida per il settore della cybersecurity è di grandi proporzioni. Basti pensare a ciò che successe nel 2013: in un normale pomeriggio di aprile, l'intera rete Internet - cioè tutti i 3,7 miliardi di computer e dispositivi connessi nelle fabbriche, nelle nostre tasche e negli uffici del mondo - ricevettero un "ping" di notifica da un unico gestore.

Quel "ping" rivelò che ben 114,000 sistemi di controllo della produzione erano vulnerabili a potenziali intrusioni e che era possibile accedere a 13,000 di quei sistemi senza neanche una password. Se non altro, questo evento fu un utile campanello d'allarme per il settore della cybersecurity.

Un esempio più recente è stata la violazione, da parte di un gruppo di hacker, dei dati raccolti dalle telecamere di sicurezza delle società della Silicon Valley, che ha permesso ai malintenzionati di accedere alle riprese video di 150.000 telecamere di sorveglianza installate all'interno di ospedali, aziende, stazioni di polizia, carceri e scuole. Tra le società che hanno subito l'intrusione nelle registrazioni video figurava anche la casa automobilistica Tesla.

Alcune telecamere utilizzavano il riconoscimento facciale per identificare e classificare le persone riprese nelle immagini. Un video mostra addirittura alcuni poliziotti della stazione di Stoughton, nel Wisconsin, mentre interrogano un uomo in manette.
Di fronte ai continui progressi tecnologici, molte organizzazioni hanno via via abbandonato i sistemi di "tecnologia operativa" (OT) a controllo manuale a sé stanti, preferendo invece un ambiente in cui i processi fisici sono controllati mediante apparecchiature sofisticate e interconnesse di tecnologia dell'informazione (IT).

In pratica, mentre cresce il numero di dispositivi che diventano "smart" grazie alla connettività wireless, oggi i sistemi OT, che un tempo richiedevano un intervento manuale diretto (per esempio, la regolazione di una valvola o lo spostamento di un interruttore), possono essere controllati da remoto. E molti di essi diventano parte a tutti gli effetti dell'infrastruttura critica di un'organizzazione.

Pensiamo per esempio alla NASA, l'agenzia aerospaziale degli Stati Uniti: I suoi sistemi OT vengono usati per testare gli impianti di propulsione dei razzi, per controllare e comunicare con i veicoli spaziali e per governare gli impianti a terra. Sono inoltre collegati agli impianti elettrici, di riscaldamento e di raffreddamento, oltre che ad altre infrastrutture di supporto.

Mentre la convergenza tra IT e OT può favorire un risparmio sui costi e altri efficientamenti, i sistemi OT diventano però potenzialmente vulnerabili ai rischi di sicurezza tipici dei sistemi IT, quindi anche alla pirateria informatica.1

In sostanza, l'integrazione tra OT e IT avrà un forte impatto sulla struttura delle reti e costringerà le aziende a pensare a un modo più efficace di proteggere le proprie reti. Con l'aggiunta di nuovi dispositivi connessi, la superficie d'attacco aumenterà a dismisura e ogni nuovo dispositivo connesso costituirà un potenziale punto d'accesso per gli eventuali malintenzionati.
Considerando come le multinazionali e i governi si stanno già adattando all'evoluzione tecnologica e al progresso sociale, ci si rende conto che la rivoluzione industriale spinta dal digitale è accompagnata da molte opportunità.

Catalizzatori come il 5G incorporano un salto di capacità per l'economia connessa, perché liberano le potenzialità dell'Internet of Things (IoT) permettendo di connettere tutto, dai macchinari di produzione agli elettrodomestici, con una velocità e una capacità senza precedenti. McKinsey stima che il mercato dell'"IoT industriale" (IIoT) crescerà del 12% all'anno fino al 2025, raggiungendo dimensioni di 500 miliardi di dollari.2

È comunque difficile valutare le reali dimensioni di un'opportunità che, come questa, è ancora sul nascere e prende forma in un settore in cui ben poche società comunicano dati sull'OT o si sono dotate di soluzioni dedicate per l'OT.

In realtà non ci sono differenze tra la connessione a una rete di un apparato operativo e la connessione di qualsiasi altro dispositivo. In un sistema "zero trust", architettura specifica basata sull'ipotesi che, per default, non ci si debba mai fidare dei dispositivi, non importa quale dispositivo si connette alla rete; l'unica cosa che importa è l'identità che sta dietro al dispositivo.
Chiaramente stiamo entrando in una fase nuova nell'evoluzione della cybersecurity. Ma i fattori che sostegno questa evoluzione - digitalizzazione, innovazione, regolamentazione e globalizzazione - sono praticamente gli stessi.

È cambiata, invece, la velocità con cui questi driver possono accelerare e alterare la crescita dei mercati e delle aziende. Ci sarà sempre qualche azienda che si lascia sfuggire una nuova opportunità e che, da innovatore, si trasforma in un fornitore tradizionale: è la famigerata "trappola tecnologica" che ha fatto impantanare realtà del calibro di Kodak o Nokia.

Inoltre, il passaggio dalla sicurezza perimetrale basata sull'IT al cloud ha introdotto sfide completamente diverse, con le relative tecnologie. Per l'investitore accorto, è essenziale tenersi sempre aggiornato sulle ultime innovazioni e avere sempre la curiosità di capire in quale direzione si sta muovendo la cybersecurity.

La trasformazione del modo di lavorare e di connettersi dopo il Covid ha accelerato la velocità di cambiamento e accentuato le sfide che dobbiamo affrontare. Quindi le aziende e i paesi hanno un ruolo importante da svolgere per colmare il deficit di cybersecurity delle infrastrutture critiche, e questo deve avvenire in tempi rapidi.

Ovviamente, una volta colmato questo deficit per le infrastrutture critiche, per la natura stessa del settore ci sarà già una nuova minaccia pronta ad emergere in qualche altro punto del cyberspazio. Per questo motivo la cybersecurity, proprio come la sicurezza degli stati, delle persone e delle aziende in generale, è un tema costantemente presente nella nostra vita e nei nostri investimenti.

Un portafoglio multi-tematico costruito per il futuro

Per saperne di più

GLOSSARIO
  • 5G: Il 5G è lo standard della tecnologia di quinta generazione per le reti mobili su banda larga, che le società di telefonia mobile hanno iniziato a implementare nel mondo nel 2019; è il successore delle reti 4G che forniscono connettività alla maggior parte dei telefoni cellulari odierni.
  • Internet of Things (IoT): Il termine Internet of Things o Internet delle cose designa la rete di oggetti fisici - cioè di "cose"— in cui sono incorporati sensori, software e altre tecnologie e che si collegano o scambiano dati con altri dispositivi e sistemi via Internet.
  • Internet of Things industriale (IIoT): Si riferisce a sensori, strumenti e altri dispositivi interconnessi all'interno di reti di applicazioni informatiche industriali, per esempio nelle attività di produzione e di gestione energetica.
  • Tecnologia Operativa (OT): Hardware e software che rilevano o causano un cambiamento attraverso il monitoraggio e/o il controllo diretto di apparecchiature industriali, cespiti, processi ed eventi.
  • Zero Trust: Modello di progettazione e implementazione dei sistemi IT. Il modello Zero Trust presuppone che non ci si debba fidare dei dispositivi per default, anche quando si tratta di dispositivi connessi a una rete aziendale gestita o già verificati in precedenza.