Quanto costa un attacco OT?

Pubblicato il 24 giugno 2023

Ogni operatore, responsabile di impianto ed esperto OT sa benissimo che il fermo della produzione non può mai essere un’opzione. Nessuna azienda si augura di vedere i propri sistemi IT bloccati o i dati criptati, e le conseguenze di un attacco nel mondo OT che interrompe la produzione possono essere devastanti.

Mettere a rischio la safety
La conseguenza più importante e devastante di un attacco OT è la compromissione della sicurezza degli operatori e dei cittadini che vivono nei dintorni dell’impianto. Gli attacchi ai sistemi di controllo industriale (ICS) non hanno sempre l’obiettivo di ottenere l’accesso a informazioni riservate o a monetizzare tramite ransomware. Un numero crescente di attacchi cyber, anche di tipo Nation-State, si concentra sullo sfruttamento delle risorse e delle macchine OT per modificare la funzionalità degli assets. Dunque, non può esserci safety senza cybersecurity.
Prendiamo, ad esempio, l’attacco alla rete elettrica in Ucraina. BlackEnergy ha tentato di eseguire operazioni dannose da remoto sugli interruttori di sicurezza, utilizzando strumenti di gestione da remoto o connessioni VPN (Virtual Private Network). Le interruzioni di corrente causate dall’ attacco hanno colpito le utilities ucraine, danneggiando molti clienti. Sebbene non siano state segnalate vittime, la situazione potrebbe aver causato problemi di salute alle persone che necessitavano delle cure di apparecchiature elettromedicali.

Perdita di fatturato
Quando la fabbrica o gli impianti vengono chiusi, l’organizzazione perde un’ingente quantità di denaro ogni minuto. Il fermo impianto, causato da un attacco ransomware, è in media di 21 giorni e varia a seconda di quanto bene l’azienda abbia impostato le procedure di ripristino in caso di emergenza. La domanda da farsi in questo caso è, ci si può permettere un fermo impianto di 21 giorni?

I costi del ransomware
Quando un ransomware colpisce, l’organizzazione è costretta a fare affidamento su informazioni e
configurazioni di backup e/o pagare il riscatto per recuperare i dati e riavviare la produzione.
In questo caso bisogna tenere presente che tipo di knowledge base e dati di backup ha il proprio
ambiente OT. Questo potrebbe essere complicato perché molti sistemi sono spesso in esecuzione da oltre dieci anni e si hanno poche conoscenze circa le procedure di ripristino in caso di ransomware.
Inoltre, anche se un’organizzazione paga il riscatto, raramente recupera il 100% dei dati.

Acquistare nuove attrezzature OT
Sapete quanto costano PLC, HMI, SCADA e altri assets industriali? Questi dispositivi unici e altamente specializzati possono costare centinaia di milioni di euro. Immaginate se doveste sostituire più macchine infette per poter riprendere la produzione, sarebbe estremamente costoso.

Aumento del costo del lavoro
In caso di un attacco andato a buon fine l’azienda non guadagnerebbe più denaro e dovrebbe pagare i costi di manodopera aggiuntivi per rimediare alla situazione e installare nuove protezioni. Molte aziende assumono anche consulenti per gestire la risposta a un incidente. Un attacco può diffondersi in pochi secondi, ma è necessario molto tempo per rilevarlo, rispondere e riprendersi.

Danni alla reputazione
Man mano che si diffondono notizie sull’attacco, la reputazione pubblica di un’organizzazione peggiora. Alcune aziende possono perdere la fiducia dei propri clienti che hanno costruito in molto tempo e che ora recupereranno in molti anni. La maggior parte delle aziende colpite da un attacco perde terreno anche in borsa, questo è un altro colpo alla ferita aperta in un momento difficile e costoso, mentre la reputazione e la perdita economica di un’azienda possono essere recuperate nel tempo.

Adottare misure proattive
Nel momento in cui si valutano le proprie difese cyber, il consiglio è di adottare soluzioni progettate per ambienti OT che comprendono i protocolli specifici e l’output desiderato delle macchine che andranno a proteggere, per prevenire qualsiasi alterazione, riconfigurazione dannosa e utilizzo improprio. Attenzione a introdurre semplicemente le soluzioni di sicurezza IT in un ambiente OT. Sebbene siano importanti per l’infrastruttura IT, queste soluzioni non rispondono ai requisiti di sicurezza richiesti negli ambient OT.
L’ideale è avere una strategia di riferimento come OT Zero Trust, supportata da tecnologie leader di mercato per la protezione degli endpoint industriali e la difesa dell’infrastruttura industriale, che possa garantire la continuità della produzione e l’erogazione dei servizi essenziali.

A cura di Maurizio Milazzo, responsabile Sud Europa TXOne Networks (nella foto)



Contenuti correlati

  • Le principali evidenze del 2024 Cloud Security Report

    Man mano che le organizzazioni sviluppano e implementano un maggior numero di applicazioni cloud, la sicurezza diventa più problematica. Molte realtà stanno, infatti, adottando un approccio ibrido o multi-cloud, ne consegue l’ampliamento della superficie di attacco e...

  • Sicurezza e rischi nell’era digitale

    Rischi e pericoli sulle macchine cambiano con l’evoluzione della tecnologia: il nuovo Regolamento Macchine adegua la normativa ai requisiti relativi ai sistemi con algoritmi evolutivi, digitalizzazione, robotica, software e cybersecurity Pubblicato in Gazzetta Ufficiale dell’Unione Europea il...

  • Più sicurezza offshore

    TotalEnergies ha sostituito la tecnologia legacy delle proprie piattaforme petrolifere nel Mare del Nord con la rete OT di Allied Telesis, per migliorare safety e prestazioni e garantire un funzionamento efficiente dell’infrastruttura critica TotalEnergies, azienda multi-energy globale,...

  • Advantech a SPS Italia 2024 per ottimizzare il futuro del mondo industriale

    Il mondo industriale sta vivendo un’epoca di profondi cambiamenti, mossi dall’incessante avanzamento tecnologico e dalla costante ricerca di soluzioni ottimali. In questo contesto dinamico e in continua evoluzione, Advantech si pone come un faro di innovazione e...

  • Convergenza e orchestrazione tra sistemi IT e tecnologie OT

    Le nuove tecnologie si inseriscono in modo crescente nell’ambito informatico e operazionale trasformandosi nel catalizzatore per far convergere gli universi IT e OT L’attuale scenario industriale è, con l’avvento delle tecnologie di ultima generazione, un mercato sempre...

  • È sempre meglio non fidarsi

    Un’impresa non dovrebbe automaticamente fidarsi di nessun end-point che abbia origine all’interno o all’esterno dei suoi perimetri: è la regola Zero Trust Network Mondo iper-connesso, attori malintenzionati che cercano di intrufolarsi nei sistemi aziendali per ottenere dati...

  • Osservare per poter agire

    Quanto sono importanti i servizi di monitoraggio per le infrastrutture critiche aziendali? Come indicato dagli analisti la corsa al cloud continua a sollevare problemi di sicurezza e questo mette sotto pressione i provider di servizi cloud che...

  • Ridurre il rischio cyber con l’AI

    Vectra AI ha utilizzato la sua tecnologia per identificare con precisione le minacce all’interno dell’infrastruttura aziendale di Maire, integrandola con l’architettura IT esistente Le grandi industrie restano uno degli obiettivi più colpiti dalle moderne minacce informatiche. Gli...

  • Come gestire la sicurezza?

    Grazie all’adozione delle tecnologie Eset, il Gruppo Audi Zentrum Alessandria ha potuto migliorare il livello di sicurezza dei sistemi aziendali e dei dati in essi gestiti Audi Zentrum Alessandria, gruppo guidato da Dindo Capello, pilota ufficiale Audi...

  • Dall’individuazione all’azione

    XDR – Extended Detection and Response è un vero maestro d’orchestra in grado di individuare i pericoli e trovare l’azione difensiva corretta e immediata Nello scenario digitale in cui si muovono oggi le aziende, la lotta contro...

Scopri le novità scelte per te x