Cybersecurity e convergenza IT/OT, le specificità del mercato farmaceutico

Pubblicato il 31 maggio 2022

Dall’arresto della filiera produttiva al furto di dati sanitari sensibili, fino alla manomissione di servizi pubblici primari, una cosa è certa: la continua evoluzione delle minacce digitali coinvolge sempre più i sistemi OT, con impatti devastanti sia in termini di interruzione della produzione che di perdite finanziarie e conseguenze potenziali su larga scala, che possono uscire dall’ambito strettamente tecnologico per andare a interessare un pubblico potenzialmente più ampio, che si tratti di utenti di un servizio o semplici cittadini.

Standardizzazione della connettività ICS mediante protocolli TCP/IP, convergenza tra IT, IoT e OT, adozione del 5g, elementi realizzativi dell’industria 4.0 attuale che stanno conducendo a sensibili riduzioni dei costi e netti miglioramenti nell’accuratezza e sicurezza dei processi, ma che al tempo stesso portano con sé anche un lato oscuro sotto forma di vulnerabilità informatiche amplificate proprio dalla connettività dei sistemi.

Da ormai due anni, infatti, l’adozione digitale è aumentata a un ritmo mai visto prima e anche le aziende farmaceutiche si sono rapidamente spostate verso lavoro a distanza e sistemi basati su cloud. Come confermato anche dai dati raccolti nel “Barometro della trasformazione digitale” di Iconsulting, il settore farmaceutico ha aumentato il budget investito in iniziative digitali del 162% rispetto al 2020.

Queste innovazioni e nuove tecnologie hanno condotto alla creazione di ambienti ibridi e multicloud e a una più marcata convergenza e interdipendenza tra IT e OT. Nonostante offrano indubbi vantaggi di automazione e ottimizzazione degli ambienti di produzione, le tecnologie IoT industriali (IIoT) aprono nuovi problemi di sicurezza e costringono anche i dispositivi e i sistemi di tecnologia operativa (OT) legacy nella produzione farmaceutica a convergere con le reti IT, lasciandoli esposti a un più ampio spettro di minacce derivante proprio dalla convergenza IT/OT.

Le aziende di questo settore generano e possiedono dati dal valore di miliardi di dollari, che includono proprietà intellettuale, informazioni legate alla ricerca e allo sviluppo di tecnologie farmaceutiche, oltre a dati su pazienti e studi clinici. In aggiunta, la crescente adozione di tecnologie e soluzioni offerte da fornitori di terze parti, di dispositivi IoT e le attività in ambito medicale, legate soprattutto allo studio e sviluppo di vaccini anti-Covid, le hanno rapidamente trasformate in obiettivi ancor più allettanti agli occhi dei cybercriminali, aumentando il livello di rischio.

Per garantire la protezione dell’intera filiera è necessario un approccio che includa tutti gli aspetti di gestione delle attività, da quelle amministrative al controllo delle linee di produzione, per definire una strategia di sicurezza IT/OT che consenta di individuare e proteggere tutti i componenti critici che potrebbero rappresentare un fattore di rischio.

Nel settore pharma infatti “il dato equivale al prodotto” e le aziende non possono inviare a ospedali e farmacie un lotto di prodotto se tutti i dati raccolti in fase di produzione non sono stati associati. Questo intensifica la necessità di proteggere non solo i sistemi di produzione e confezionamento, ma anche infrastruttura, storage, database collegati dove sono raccolte e archiviate le informazioni. Quindi, oltre alla protezione di server ed endpoint, è di vitale importanza garantire integrità e disponibilità di macchine, linee di produzione, reti e connessioni. Oggi, infatti, un attacco informatico – che in passato sarebbe stato spesso considerato come un semplice problema a livello IT – è in grado di avere serie e gravi ripercussioni sulla continuità produttiva, come testimoniato recentemente da numerosi esempi di cronaca.

Un piano efficace di OT security deve prevedere una verifica approfondita e completa della topologia di rete da proteggere, in modo da evidenziarne eventuali vulnerabilità strutturali e punti ciechi ed accertarsi della quantità e tipologia di connessioni da e verso l’esterno, e comprendere l’estensione della superficie esposta a eventuali attacchi. Da questi elementi, si possono sviluppare test specifici per rilevare le vulnerabilità più pericolose e definire poi le misure di protezione più adeguate. L’OT Security prevede inoltre una protezione basata su analisi e monitoraggio continuo dei sistemi, poiché è essenziale rilevare in tempi brevi anomalie che possono essere causate da malfunzionamenti, così come da attacchi.

Per consentire al dipartimento IT dell’azienda di rispondere rapidamente a un possibile attacco informatico, è quindi fondamentale una visibilità estesa su tutte le macchine e i dispositivi in rete, abbinata a un monitoraggio costante che permetta di individuare comportamenti imprevisti. Spesso, gli hacker spesso rimangono sotto copertura per lunghi periodi di tempo, limitandosi inizialmente a raccogliere informazioni di vasta portata sull’infrastruttura in cui si sono infiltrati. In questo periodo di latenza, si diffondono nell’intera rete e ottengono tutti i diritti di accesso necessari per poter chiudere la trappola e lanciare l’attacco vero e proprio. In questo momento diventano visibili a tutti gli effetti e possono essere intercettati dai comuni sistemi di sicurezza. Ma a quel punto potrebbe essere già tardi, i dati critici potrebbero essere già stati rubati e crittografati e il controllo su tutte le apparecchiature in rete nelle mani degli hacker.

Confermando ancora una volta il vecchio adagio “prevenire è meglio che curare”, solo una strategia preventiva di protezione basata sull’analisi e sulla correlazione dei dati provenienti da più ambiti, in particolare OT e IT, condente di raggiungere la visibilità sufficiente per affrontare le minacce prima che diventino critiche, in qualche caso prima ancora che si manifestino.

di Francesco Tieghi, Marketing Manager, ServiTecno e Sergio Leoni, Country Manager Nozomi Networks



Contenuti correlati

  • Zero Trust e la segmentazione della rete

    Un approccio alla sicurezza Zero Trust e una corretta segmentazione della rete garantiscono la conformità alla direttiva NIS2 e proteggono le reti OT in caso di accessi da remoto da parte di fornitori terzi I professionisti della...

  • Vectra AI SOC
    Mancano 5 milioni di esperti di cybersecurity – e adesso?

    ISC2, la principale organizzazione non-profit al mondo per i professionisti della sicurezza informatica, ha stimato che quest’anno la carenza di professionisti della cybersecurity raggiungerà quota 4,8 milioni, segnando una crescita del 19% su base annua. Il gap...

  • IT e IoT sempre connessi

    Gruppo Gaser e ifm: una collaborazione che si concretizza in una profonda digitalizzazione degli impianti, così da consentire la tracciabilità e il monitoraggio dei processi di produzione e lo svecchiamento di macchine altrimenti obsolete Il racconto della...

  • Non c’è innovazione senza cybersecurity: il caso Dolomiti Energia

    La cybersecurity è diventata una priorità per le aziende, da quando la tecnologia e l’innovazione hanno permeato i processi di produzione e di comunicazione. Da questa consapevolezza è nata la necessità del Gruppo Dolomiti Energia, a seguito...

  • Omron Europe ottiene la certificazione IEC 62443-4-1

    Il reparto di ricerca e sviluppo di Omron Europe BV ha ottenuto la certificazione per lo standard IEC 62443-4-1 sui requisiti per lo sviluppo sicuro dei prodotti durante il loro intero ciclo di vita. Questa certificazione, rilasciata dall’ente riconosciuto a...

  • Advantech lancia il servizio di certificazione IEC 62443

    Advantech lancia il servizio di certificazione IEC 62443, pensato per le esigenze di certificazione delle apparecchiature di edge computing in conformità alla norma IEC 62443 e agli standard correlati. Advantech offre una soluzione completa per aumentare la...

  • CybergOn NIS2
    PMI sotto attacco: la direttiva NIS2 apre una nuova fase per la cybersecurity

    La direttiva NIS2 (Network and Information Security Directive) rappresenta l’occasione per introdurre una nuova consapevolezza nei consigli di amministrazione delle aziende, nell’ottica di elaborare una strategia di cybersecurity a lungo termine e incentivare la competitività garantendo la...

  • Stormshield Data Security ottiene la certificazione Cspn da Anssi

    Stormshield, esperto europeo in cybersecurity, ha ottenuto la certificazione di livello 1 (CSPN) per la versione on-premise della sua soluzione di protezione dei dati Stormshield Data Security (SDS). Questo riconoscimento da parte dell’Agence nationale de la sécurité des...

  • Il 20% dei produttori utilizza la sicurezza di rete come prima linea di difesa contro gli attacchi informatici

    Secondo un recente sondaggio condotto dalla società di ricerche ABI Research sullo stato della tecnologia nel settore manifatturiero, i produttori hanno individuato la sicurezza OT della rete come principale ambito di investimento per quanto concerne la sicurezza...

  • Dall’università al mondo del lavoro: come colmare il divario di competenze nella sicurezza informatica

    Con l’intensificarsi delle minacce informatiche, la sicurezza del software è diventata una priorità per le aziende. È sorprendente notare che oltre il 70% delle organizzazioni è vittima di un crescente accumulo di debiti di sicurezza, con quasi...

Scopri le novità scelte per te x