Cresce l’integrazione tra ambienti OT e tecnologie IoT – e la sicurezza?
Di Gabriele Webber, Product Manager di Nozomi Networks
Sulla base dell’automazione e della trasformazione digitale, nonché dell’adozione diffusa di tecnologie IoT, gli ambienti di pura Operational Technology (OT) oggi non esistono più. Includono invece molte macchine IT e sensori IoT distribuiti che aumentano la visibilità e il livello di controllo del sistema.
Dalla produzione manufatturiera, agli edifici, dalle città, alla sanità “smart”, tutti i settori stanno sfruttando piattaforme IoT e integrazione IT per rispondere alle esigenze del mercato in modo più rapido e ottimizzato e ridurre i costi.
Per responsabili di sicurezza ed operatori che hanno la necessità di mantenere i sistemi in funzione e protetti da attacchi, è fondamentale capire come l’adozione dell’IoT impatti su visibilità e sicurezza dei sistemi OT.
Per alcuni, OT/ICS è semplicemente un tipo particolare di IoT, poiché entrambi monitorano e controllano in modo sicuro le prestazioni dei dispositivi fisici, talvolta utilizzati in settori critici. Se da una parte sia i dispositivi OT che quelli IoT interagiscono con il mondo fisico, solo questi ultimi sono progettati principalmente per inviare dati al cloud e ad altre applicazioni IT, mentre l’OT è stato tradizionalmente più lontano dalle reti pubbliche.
Ciò che OT e IoT hanno in comune oggi è la connettività con il mondo fisico ed i processi industriali. Sussistono però alcune considerazioni e confronti legati ad aspetti di sicurezza.
Tipologia di dispositivi: l’OT presenta dispositivi altamente ingegnerizzati come HMI, SCADA Front end, RTU, PLC e IED, mentre l’IoT è tipicamente associato a sensori più semplici e diversificati, come telecamere CCTV, RFID, lettori di codici a barre e dispositivi per la domotica. In questo senso, c’è una grande disponibilità di dispositivi IoT economici e mal progettati su Internet e la mancanza di un approccio “security by design” li rende più vulnerabili dei classici dispositivi OT. Infine, la manutenzione del fornitore potrebbe non essere disponibile nel tempo, soprattutto per prodotti consumer e aggiornamenti di sicurezza, lasciando scoperte eventuali vulnerabilità emerse dopo il design.
Implementazione/configurazione dei dispositivi: l’IoT spesso offre auto configurazione, mentre l’OT include configurazioni dirette e complesse dei singoli componenti. L’auto configurazione comporta un livello inferiore della sicurezza e una minore percezione del comportamento atteso dei dispositivi.
Networking: Le reti OT ad oggi tendono a essere altamente segmentate, come i livelli del modello Purdue che limitano e controllano il traffico di rete tra i processi, contenendo l’accesso o la diffusione di malware. Invece in una rete flat e aperta, un sensore IoT può solitamente connettersi a ogni dispositivo nei dintorni, aumentando significativamente le possibilità di accesso ad altre risorse IT, e di conseguenza il rischio.
Utilizzatori dei dati: in ambito OT, gli utenti sono limitati a proprietari e operatori del sistema, mentre nell’IoT, per i sistemi pubblici, chiunque può iscriversi ed esserne utente. Poiché l’accesso ai dati è concesso a chiunque si autentichi, la superficie di attacco si amplia.
Risorse dei nodi: l’ambiente in cui sono collocati i nodi IoT spesso non è monitorato fisicamente. Si suppone che i nodi IoT funzionino per molto tempo senza una fonte di alimentazione, eccetto una batteria, con la necessità di una maggiore ottimizzazione delle risorse rispetto all’OT. Questo può renderli meno resistenti e più vulnerabili agli attacchi.
Sta diventando sempre più importante unificare le operazioni di sicurezza e la visibilità nell’intera catena operativa aziendale, con differenze critiche tra reti e dispositivi OT e IoT. Solo un approccio che integri funzionalità e strumenti unici e condivisi può consolidare e semplificare le operazioni di sicurezza in queste infrastrutture convergenti.
Contenuti correlati
-
Mancano 5 milioni di esperti di cybersecurity – e adesso?
ISC2, la principale organizzazione non-profit al mondo per i professionisti della sicurezza informatica, ha stimato che quest’anno la carenza di professionisti della cybersecurity raggiungerà quota 4,8 milioni, segnando una crescita del 19% su base annua. Il gap...
-
Non c’è innovazione senza cybersecurity: il caso Dolomiti Energia
La cybersecurity è diventata una priorità per le aziende, da quando la tecnologia e l’innovazione hanno permeato i processi di produzione e di comunicazione. Da questa consapevolezza è nata la necessità del Gruppo Dolomiti Energia, a seguito...
-
Nell’ultimo numero di KEYnote, la rivista di Wibu-Systems: proteggere i modelli di AI e ML
L’ultimo numero della rivista KEYnote, la pubblicazione semestrale presentata dagli specialisti di protezione e licensing di Wibu-Systems, è appena stata rilasciata ed è disponibile in vari formati digitali di facile lettura. L’edizione Autunno/Inverno copre una vasta gamma...
-
Omron Europe ottiene la certificazione IEC 62443-4-1
Il reparto di ricerca e sviluppo di Omron Europe BV ha ottenuto la certificazione per lo standard IEC 62443-4-1 sui requisiti per lo sviluppo sicuro dei prodotti durante il loro intero ciclo di vita. Questa certificazione, rilasciata dall’ente riconosciuto a...
-
Advantech lancia il servizio di certificazione IEC 62443
Advantech lancia il servizio di certificazione IEC 62443, pensato per le esigenze di certificazione delle apparecchiature di edge computing in conformità alla norma IEC 62443 e agli standard correlati. Advantech offre una soluzione completa per aumentare la...
-
PMI sotto attacco: la direttiva NIS2 apre una nuova fase per la cybersecurity
La direttiva NIS2 (Network and Information Security Directive) rappresenta l’occasione per introdurre una nuova consapevolezza nei consigli di amministrazione delle aziende, nell’ottica di elaborare una strategia di cybersecurity a lungo termine e incentivare la competitività garantendo la...
-
Nuovo controller nella piattaforma di automazione Yaskawa in SPS
In occasione di SPS Norimberga, Yaskawa continua l’espansione della sua piattaforma di automazione ‘iCube Control’, presentando il controller serie iC9226 in funzione. Il controller iC9226 funziona con il chip industriale Triton di Yaskawa e può controllare fino...
-
Certificazione UL dei cavi per il mercato nordamericano con LAPP
Il mercato nordamericano, e quello statunitense in particolare, sono mercati fondamentali per i produttori italiani di macchinari industriali, le cui soluzioni sono particolarmente apprezzate per qualità, alto livello di personalizzazione e attenzione ai dettagli. Avere successo in...
-
Stormshield Data Security ottiene la certificazione Cspn da Anssi
Stormshield, esperto europeo in cybersecurity, ha ottenuto la certificazione di livello 1 (CSPN) per la versione on-premise della sua soluzione di protezione dei dati Stormshield Data Security (SDS). Questo riconoscimento da parte dell’Agence nationale de la sécurité des...
-
Il 20% dei produttori utilizza la sicurezza di rete come prima linea di difesa contro gli attacchi informatici
Secondo un recente sondaggio condotto dalla società di ricerche ABI Research sullo stato della tecnologia nel settore manifatturiero, i produttori hanno individuato la sicurezza OT della rete come principale ambito di investimento per quanto concerne la sicurezza...