L’imperativo della sicurezza informatica nelle tecnologie di produzione additiva dei metalli

Dicembre 5, 2023

Negli ultimi decenni, la sicurezza informatica è diventata fondamentale poiché gli ingegneri del software e gli hacker si sono impegnati in una corsa agli armamenti digitali per la protezione (e la compromissione) dei dati sensibili. Ciò ha toccato molti aspetti del nostro mondo digitale, ma sembra che lo abbia fatto un’area, quella manifatturiera flown sotto il radar. Tuttavia, le nuove tecnologie di produzione avanzate corrono il rischio di essere compromesse tanto quanto qualsiasi altra tecnologia.

Per garantire che la propria rete sicura non venga compromessa dal software e dall'hardware ad essa collegati, il Dipartimento della Difesa degli Stati Uniti utilizza le Security Technical Implementation Guides (STIG) sviluppate dalla Defense Information Systems Agency (DISA) per fungere da punto di riferimento per gli standard di sicurezza. Queste guide aiutano a rafforzare le reti del Dipartimento della Difesa contro le violazioni prevenendo il maggior numero possibile di collegamenti deboli nei loro sistemi.

Forse la cosa più sorprendente è che molte nuove tecnologie di produzione avanzate, come le stampanti 3D in metallo, non dispongono di metodologie o standard stabiliti per ottenere la conformità STIG. La buona notizia è che Velo3D è la prima tecnologia di produzione additiva in metallo (AM) a raggiungere la conformità Green STIG.

Ma cosa significa questo? Raggiungere la conformità STIG significa che le stampanti Velo3D possono essere configurate per soddisfare i rigorosi requisiti di sicurezza del Dipartimento della Difesa degli Stati Uniti (DoD).

Inoltre, Velo3D ora offre un “aggiornamento” del software conforme a STIG per i clienti esistenti se desiderano questo livello di sicurezza sulle loro macchine esistenti. La buona notizia è che questo aggiornamento può essere effettuato sul campo e con interruzioni minime delle operazioni.

Comprendere la conformità STIG

Gli STIG sono guide complete che descrivono in dettaglio gli standard per la configurazione sicura di sistemi e dispositivi. Comprendono una vasta gamma di argomenti, inclusi sistemi operativi, applicazioni, reti e dispositivi di sicurezza. Il raggiungimento della conformità STIG, in particolare un punteggio di conformità elevato, dimostra la resilienza di un sistema contro le minacce informatiche e il suo allineamento con i rigorosi requisiti di sicurezza del Dipartimento della Difesa.

Ad esempio, il raggiungimento di un punteggio di conformità Green STIG, come la certificazione di Velo3D, indica un punteggio di conformità compreso tra il 90% e il 99% e significa che un sistema aderisce strettamente a questi rigorosi parametri di sicurezza. Questo è il livello di conformità più elevato e garantisce che i sistemi siano fortificati contro gli attacchi informatici, salvaguardando così i dati critici. Consente inoltre ai sistemi di connettersi alla rete di router di protocollo Internet non sicura (NIPRNet) del Dipartimento della Difesa, nonché di connettersi alla rete di router di protocollo Internet segreta (SIPRNet) e assureAi clienti che le loro stampanti sono protette da potenziali attacchi informatici, riducendo ulteriormente i rischi di violazione della sicurezza.

Il ruolo critico degli STIG nella produzione additiva dei metalli

La stampa 3D in metallo, o AM in metallo, sta diventando un attore chiave nella produzione di componenti legati alla difesa. Aziende come Lockheed Martin, Aerojet Rocketdynee Northrop Grumman stanno utilizzando la produzione additiva in metallo per alimentare l'innovazione, ridurre i tempi di consegna delle parti di ricambio, accelerare i tempi di sviluppo di nuove tecnologie e stabilire nuovi traguardi in ciò che può essere raggiunto nei rispettivi settori.

Tutte queste aziende sviluppano tecnologie e producono componenti protetti dalla normativa ITAR (International Traffic in Arms Regolamento). Ciò significa che i fornitori di tecnologia devono garantire il massimo livello di sicurezza nei loro processi. La conformità alle STIG diventa essenziale in questo contesto, poiché fornisce un quadro convalidato per la protezione dalle vulnerabilità informatiche.

Nel campo dell’AM in metallo, l’applicazione degli STIG è particolarmente cruciale a causa delle sfide e delle vulnerabilità uniche inerenti a questo campo. La tecnologia prevede processi complessi che integrano progettazione digitale, materiali avanzati e ingegneria di precisione. Ciascuno di questi componenti introduce rischi specifici per la sicurezza che gli STIG sono progettati per mitigare.

Ad esempio, i file di progettazione digitale utilizzati nell’AM in metallo sono altamente sensibili. Se compromessi, potrebbero portare a significativi furti di proprietà intellettuale e minacce alla sicurezza nazionale. Gli STIG forniscono linee guida complete per proteggere queste risorse digitali, garantendo che siano archiviate, trasmesse e accessibili in modo da ridurre al minimo il rischio di accesso non autorizzato o manomissione.

Inoltre, la natura interconnessa dei moderni sistemi AM, che spesso comprendono il monitoraggio e il controllo remoto, può essere suscettibile a una varietà di intrusioni informatiche, comuni e uniche. Queste violazioni non solo rischiano il furto di informazioni sensibili, private o proprietarie, ma possono anche portare ad attacchi Denial of Service (DDoS), interruzioni nel processo di stampa, danni alle macchine AM o accesso non autorizzato ad altri sistemi organizzativi.

Un approccio coerente alla mitigazione dell’AM deve considerare questi requisiti unici e le potenziali conseguenze negative per le organizzazioni che utilizzano queste apparecchiature. L'utilizzo di STIG come framework fornisce le migliori pratiche per la sicurezza della rete e aiuta a prevenire l'accesso non autorizzato ai sistemi di produzione. Ciò è di fondamentale importanza nei sistemi che producono componenti legati alla difesa, dove qualsiasi violazione potrebbe avere gravi implicazioni per la sicurezza nazionale. Inoltre, il software utilizzato nei sistemi AM in metallo deve essere regolarmente aggiornato e aggiornato per proteggersi dalle minacce informatiche emergenti. Gli STIG delineano le migliori pratiche relative agli aggiornamenti software, garantendo che i sistemi siano mantenuti aggiornati contro le minacce più recenti.

Rispettando gli standard di conformità STIG, i produttori dimostrano il loro impegno nella protezione dei dati sensibili. Inoltre, il raggiungimento della conformità STIG implica test e configurazioni rigorosi di diversi aspetti chiave:

  • Sicurezza di rete: Garantire che il sistema di produzione sia salvaguardato da accessi non autorizzati alla rete.
  • Sicurezza dei dati: Implementare misure per mantenere la riservatezza, l’integrità e la disponibilità dei dati sensibili.
  • Sicurezza del software: Aggiornare e applicare patch regolarmente al software per mitigare le vulnerabilità.
  • Gestione delle vulnerabilità: Scansione continua e risoluzione di potenziali lacune nella sicurezza.

Implicazioni della non conformità

L’assenza di conformità STIG nell’AM in metallo può avere gravi implicazioni oltre al rischio di attacchi informatici e violazioni dei dati. Nel settore della difesa, dove l’integrità dei dati e la sicurezza del sistema non sono negoziabili, il mancato rispetto di questi standard può escludere i produttori da contratti critici per la difesa. Inoltre, il danno reputazionale derivante da sistemi compromessi può portare a una perdita di fiducia tra clienti e partner, influenzando negativamente le opportunità di business attuali e future.

Vantaggi dei sistemi conformi a STIG

I produttori che ottengono la conformità STIG possono sfruttare numerosi vantaggi:

  • Sicurezza avanzata: Ridotta vulnerabilità agli attacchi informatici e alle violazioni dei dati.
  • Risparmi: Prevenire gli incidenti informatici si traduce direttamente in risparmi finanziari e ottimizzazione delle risorse.
  • Conformità normativa: Garantire che il prodotto soddisfi i requisiti DoD e altri quadri di conformità.
  • Fiducia del cliente: Garanzia per i clienti, soprattutto nel settore della difesa, che i loro dati e prodotti sono sicuri.

Andare avanti con la conformità STIG

Per le aziende di produzione additiva dei metalli, in particolare quelle coinvolte in contratti per la difesa, la conformità STIG sta diventando una necessità. È un impegno per la sicurezza, una testimonianza della qualità dei loro sistemi e un vantaggio competitivo in un settore in cui la fiducia e l'affidabilità sono preziose quanto i prodotti fabbricati.

I produttori dovrebbero considerare la conformità STIG non solo come un ostacolo ma come parte integrante della loro strategia di sicurezza. Con l’evoluzione del settore, restare all’avanguardia in termini di sicurezza sarà fondamentale per mantenere una posizione forte sul mercato, soprattutto nei settori in cui la sicurezza dei dati è fondamentale.

questo articolo è stato utile?
Non

L'autore

Aaron Katske

Vicepresidente – Informatica

Aaron Katske è il vicepresidente della tecnologia informatica di Velo3D. Supervisiona tutta la strategia, le operazioni, la sicurezza informatica, la conformità, le applicazioni aziendali e le strutture della tecnologia dell'informazione (IT). Aaron è un esperto dirigente IT con oltre 20 anni di esperienza di leadership nella guida di cambiamenti trasformativi in ​​diversi settori, tra cui produzione, catena di fornitura e Software as a Service (SaaS). Aaron è un leader tecnico esperto in strategia tecnologica, architettura aziendale e gestione dei programmi.