Come proteggere le soluzioni OT dagli attacchi cyber, i consigli di Nozomi Networks

Pubblicato il 29 luglio 2023

Gartner definisce la tecnologia operativa (OT – Operational Technology) come un insieme di sistemi hardware o software che rilevano o provocano un cambiamento attraverso il monitoraggio e/o il controllo diretto di dispositivi fisici, processi ed eventi. Nel pratico, parliamo di impianti che alimentano le infrastrutture critiche e le operazioni essenziali della nostra vita quotidiana, dall’acqua all’energia ai trasporti. Una loro interruzione o danneggiamento può infliggere gravi danni finanziari o addirittura mettere in pericolo la salute e la sicurezza pubblica.

Di conseguenza, disporre di strumenti di sicurezza specifici è oggi una necessità, riconosciuta sia dalle organizzazioni industriali che dai vendor. E per questo, sul mercato sono ormai numerose le soluzioni di cybersecurity industriale.

Ma come individuare quelle più adatte a specifiche necessità? E quali elementi considerare per una scelta ponderata?

I principali driver del mercato globale

  • Prosegue la convergenza IT/OT

Nel passato, la sicurezza non rappresentava per i sistemi OT un problema così stringente in quanto operavano in ambienti separati e “isolati” da quelli IT. La crescente diffusione di dispositivi Internet of Things (IoT) ha reso più facile il controllo e il monitoraggio dei sistemi da remoto, migliorandone accessibilità ed efficienza, ma introducendo una nuova serie di vulnerabilità.

  • Carenza di competenze in materia di cybersicurezza OT

Il complesso ambiente OT richiede che i professionisti della sicurezza informatica abbiano conoscenze di cybersecurity, ma, soprattutto, sappiano affrontare le sfide poste da sistemi e processi legacy e spesso anacronistici che permeano il settore OT. Con l’escalation e la proliferazione degli attacchi, l’attuale divario sulle conoscenze tecniche degli addetti alla cybersicurezza si sta ampliando e pone le organizzazioni in una posizione più precaria nella lotta contro le minacce e gli attacchi.

  • I cyberattacchi sono in costante aumento

Il 93% delle aziende OT ha subito una violazione negli ultimi 12 mesi. Tenere il passo con gli avvertimenti è una grande sfida per i professionisti della sicurezza. Gli attaccanti si infiltrano nei sistemi OT per rubare proprietà intellettuali, chiedere riscatti, interrompere le operazioni e danneggiare le apparecchiature.

Le sfide da affrontare per la protezione degli ambienti OT

  • I sistemi legacy sono vulnerabili agli attacchi

I sistemi OT sono progettati per funzionare 24 ore su 24, 7 giorni su 7, per decenni, fermandosi solo per operazioni di manutenzione, spesso programmate. Ecco perché, in molti casi, in questi ambienti vengono ancora eseguiti firmware o software obsoleti, dando luogo a un ambiente vulnerabile quando si apre verso il mondo IT.

  • Un intricato ecosistema di terze parti

Oltre la metà delle violazioni ha coinvolto un fornitore terzo, con dati persi o rubati durante il trasporto o a causa di vulnerabilità nel software commerciale. Le organizzazioni OT di oggi utilizzano una grande varietà di soluzioni OT/IoT di terze parti, con software e protocolli di comunicazione propri che rendono più difficile le installazioni di aggiornamenti o patch di sicurezza.

  • I tempi di inattività sono rischiosi

Molte aziende considerano aggiornamenti e patch come un rischio elevato per la sicurezza e la disponibilità. I sistemi OT operano tipicamente in un ecosistema fortemente integrato dove una piccola interruzione può avere un effetto domino sull’intera infrastruttura. Gli errori commessi nella gestione di una rete OT possono mettere a rischio vite umane, bloccare la produzione o i servizi e mettere l’azienda a serio rischio finanziario.

Gli elementi chiave da considerare quando si è in possesso di una soluzione OT

  • La sicurezza OT non è più un’opzione

Con la convergenza dei sistemi OT/IT e la crescente dipendenza dall’IoT, la tradizionale misura di sicurezza del “air-gapping” dei sistemi OT non è più sufficiente a mantenerli al sicuro. I cyberattacchi che hanno inizio nell’ambiente IT possono ora facilmente migrare in un sistema OT non protetto, causando interruzioni di operazioni vitali e rischi eccessivi per la salute e la sicurezza pubblica.
Una serie di incidenti ransomware di alto profilo ha innalzato i livelli di attenzione e consapevolezza su quanto le strutture industriali siano impreparate ad affrontare attacchi sofisticati e mirati. D’altra parte, Stati, criminali informatici e gruppi di attivisti sociali continuano a cercare opportunità per sfruttare e monetizzare le debolezze delle organizzazioni.

  • Le soluzioni IT non sono pensate per gli ambienti OT

Le soluzioni progettate per gli ambienti IT non sono in grado di soddisfare le esigenze degli ambienti OT e industriali per diversi motivi. Innanzitutto, i sistemi OT privilegiano la disponibilità rispetto alla riservatezza. In ambito fisico, disponibilità significa sicurezza e i tempi di inattività non sono un’opzione accettabile quando si tratta di operazioni di vitale importanza. Anche per questo motivo, i sistemi legacy sono una realtà nell’ambiente OT. Le reti industriali comprendono un gran numero di asset e molteplici architetture connesse, che rendono difficile l’applicazione di patch e aggiornamenti.

I sistemi OT supportano una serie di protocolli industriali, spesso determinati dal produttore dell’apparecchiatura. Tali protocolli sono spesso sconosciuti al mondo IT e sono intrinsecamente insicuri.
Si tratta di differenze fondamentali insite nel DNA degli ambienti OT e IT, che rendono difficile l’implementazione di strumenti di sicurezza comuni a entrambi gli ambiti.

  • Visibilità degli asset

Un criterio primario per la valutazione di una soluzione di sicurezza OT è rappresentato dai dati che è in grado di raccogliere, compresa la qualità delle fonti e l’accuratezza dell’analisi. La soluzione deve essere flessibile nelle modalità di raccolta dei dati per ottimizzare la visibilità necessaria su ogni asset, riducendo al minimo l’impatto sulle reti operative.

Inoltre, alcune opzioni offrono un monitoraggio unificato basato sulla rete e visibilità del traffico dati, con sensori endpoint che forniscono una prospettiva combinata su ciascun dispositivo. Altre offrono le stesse modalità di monitoraggio ponendo, invece, maggiore enfasi su ciò che accade nella rete.
Storicamente, le soluzioni di sicurezza OT/ICS sono state progettate con un monitoraggio passivo. Con l’evoluzione dei requisiti industriali, è necessario un approccio combinato passivo e attivo.

  • Rilevazione di minacce e anomalie

Con l’aumento degli attacchi informatici agli ambienti OT, il rilevamento delle minacce e delle anomalie diventa una caratteristica essenziale di qualsiasi soluzione di sicurezza OT.

Un requisito fondamentale è la capacità di comprendere il normale comportamento dei device e di analizzare i dettagli dei vari protocolli. Alcune soluzioni vanno oltre il semplice rilevamento delle anomalie di rete per approfondire le modifiche inattese dei processi e le deviazioni dai modelli di base stabiliti, consentendo di diagnosticare rapidamente le condizioni e di fornire informazioni utili per una più rapida correzione.

  • Quali altri aspetti considerare quando si parla di dati?

Cosa può fare la soluzione con l’enorme quantità di dati raccolti e di avvisi generati?

  • È in grado di fornire una visione più approfondita o di aiutare ad automatizzare l’analisi delle cause principali o di correlare e filtrare un gran numero di avvisi e problemi?
  • Questo sistema si limita a registrare gli avvisi e a evidenziare le anomalie, oppure gestisce i dati relativi ai parametri degli asset e alle vulnerabilità?
  • Il sistema è in grado di fornire un livello di analisi più approfondito che possa semplificare o automatizzare le fasi di risposta agli incidenti per il team di sicurezza?
  • Il sistema è in grado di dare priorità agli sforzi di riduzione del rischio e di concentrarsi sulle segnalazioni a più alta priorità?
  • La piattaforma può aiutare nell’analisi delle cause profonde, oltre a segnalare i sintomi visibili di una violazione o di un’anomalia di processo?
  • È in grado di fornire una visione più approfondita o di aiutare ad automatizzare l’analisi delle cause principali o di correlare e filtrare un gran numero di avvisi e problemi?

Conclusione

Senza ombra di dubbio la sicurezza OT rappresenta una componente vitale della sicurezza aziendale odierna. E la scelta di un prodotto che sia in grado di rispondere a tutte le esigenze dell’organizzazione può aiutare a garantire la continuità operativa, a prevenire gli attacchi ai sistemi OT critici e a proteggere i dati riservati, elevando di fatto la postura di sicurezza complessiva di ogni organizzazione

A cura di Emanuele Temi, Technical Sales Engineer di Nozomi Networks



Contenuti correlati

  • Wi-fi 7: la rivoluzione per le reti OT

    Il nuovo standard wi-fi 7 non solo migliorerà la vita quotidiana dei consumatori, ma avrà un impatto notevole sulle tecnologie operative (OT) e industriali, dove affidabilità ed efficienza delle comunicazioni sono fondamentali L’evoluzione del wi-fi ha sempre...

  • Trend Micro cybersecurity patentino digitale
    Scuole e cybersecurity, ecco il patentino di cittadinanza digitale per gli studenti

    “Noi cittadini digitali” è la nuova iniziativa di education di Trend Micro indirizzata agli studenti delle scuole italiane in collaborazione con Junior Achievement Italia, parte di Junior Achievement Worldwide, la più vasta organizzazione non profit al mondo...

  • Zero Trust e la segmentazione della rete

    Un approccio alla sicurezza Zero Trust e una corretta segmentazione della rete garantiscono la conformità alla direttiva NIS2 e proteggono le reti OT in caso di accessi da remoto da parte di fornitori terzi I professionisti della...

  • Vectra AI SOC
    Mancano 5 milioni di esperti di cybersecurity – e adesso?

    ISC2, la principale organizzazione non-profit al mondo per i professionisti della sicurezza informatica, ha stimato che quest’anno la carenza di professionisti della cybersecurity raggiungerà quota 4,8 milioni, segnando una crescita del 19% su base annua. Il gap...

  • Non c’è innovazione senza cybersecurity: il caso Dolomiti Energia

    La cybersecurity è diventata una priorità per le aziende, da quando la tecnologia e l’innovazione hanno permeato i processi di produzione e di comunicazione. Da questa consapevolezza è nata la necessità del Gruppo Dolomiti Energia, a seguito...

  • Nell’ultimo numero di KEYnote, la rivista di Wibu-Systems: proteggere i modelli di AI e ML

    L’ultimo numero della rivista KEYnote, la pubblicazione semestrale presentata dagli specialisti di protezione e licensing di Wibu-Systems, è appena stata rilasciata ed è disponibile in vari formati digitali di facile lettura. L’edizione Autunno/Inverno copre una vasta gamma...

  • Omron Europe ottiene la certificazione IEC 62443-4-1

    Il reparto di ricerca e sviluppo di Omron Europe BV ha ottenuto la certificazione per lo standard IEC 62443-4-1 sui requisiti per lo sviluppo sicuro dei prodotti durante il loro intero ciclo di vita. Questa certificazione, rilasciata dall’ente riconosciuto a...

  • Advantech lancia il servizio di certificazione IEC 62443

    Advantech lancia il servizio di certificazione IEC 62443, pensato per le esigenze di certificazione delle apparecchiature di edge computing in conformità alla norma IEC 62443 e agli standard correlati. Advantech offre una soluzione completa per aumentare la...

  • CybergOn NIS2
    PMI sotto attacco: la direttiva NIS2 apre una nuova fase per la cybersecurity

    La direttiva NIS2 (Network and Information Security Directive) rappresenta l’occasione per introdurre una nuova consapevolezza nei consigli di amministrazione delle aziende, nell’ottica di elaborare una strategia di cybersecurity a lungo termine e incentivare la competitività garantendo la...

  • Yaskawa nuovo controller iC9226 automazione industriale
    Nuovo controller nella piattaforma di automazione Yaskawa in SPS

    In occasione di SPS Norimberga, Yaskawa continua l’espansione della sua piattaforma di automazione ‘iCube Control’, presentando il controller serie iC9226 in funzione. Il controller iC9226 funziona con il chip industriale Triton di Yaskawa e può controllare fino...

Scopri le novità scelte per te x