Black-out digitale: le fabbriche italiane nel mirino dei criminali informatici?

Pubblicato il 31 ottobre 2024

Consideriamo uno scenario plausibile: un attacco ransomware compromette i sistemi OT di un’azienda manifatturiera, crittografando i sistemi di controllo di robot e macchine utensili. L’impatto? Linee di produzione bloccate, interruzione delle attività e richieste di riscatto milionarie.

Un altro scenario critico riguarda le infrastrutture critiche, come una centrale elettrica. La compromissione dei sistemi di controllo, ad esempio tramite un attacco mirato da parte di attori malevoli, potrebbe portare all’interruzione della fornitura energetica, con gravi conseguenze per un’intera regione.

Non si tratta di scenari da film di fantascienza, ma di minacce concrete che si stanno materializzando con frequenza sempre maggiore.

Il Rapporto Clusit 2024 sulla sicurezza ICT in Italia non lascia spazio a dubbi: gli attacchi informatici gravi nel nostro paese sono aumentati del 65% nel 2023, un tasso di crescita significativamente più alto rispetto alla media globale (+12%). L’Italia, con l’11% degli attacchi rilevati a livello globale, si conferma un bersaglio sensibile, soprattutto per quanto riguarda il sistema industriale. E non sono solo le grandi aziende ad essere vulnerabili: anche le PMI, spesso meno attrezzate dal punto di vista della sicurezza informatica, rappresentano un bersaglio facile per i criminali.

Sistemi OT: il punto debole dell’Industria 4.0

I sistemi OT, responsabili del controllo dei processi fisici negli impianti, sono diventati il nuovo terreno di conquista dei criminali informatici. Un attacco ransomware può crittografare i sistemi di controllo di robot, macchine utensili e interi impianti, causando danni economici ingenti e mettendo a rischio la sicurezza dei lavoratori.

Il settore manifatturiero è il secondo più colpito in Italia, dopo quello governativo. Un quarto del totale degli attacchi rivolti al manufacturing a livello globale riguarda realtà manifatturiere italiane. Ma non è l’unico: la crescente diffusione di tecnologie come l’IoT e il 5G nell’Industria 4.0 ha aumentato esponenzialmente i punti di accesso per i criminali informatici, rendendo i sistemi OT ancora più vulnerabili.

E non è solo il settore manifatturiero ad essere a rischio. Immaginate un attacco informatico ai sistemi di controllo di una centrale elettrica: un blackout digitale potrebbe lasciare al buio intere città, con conseguenze devastanti per la popolazione e l’economia.

Gli esperti avvertono che un attacco informatico di larga scala alle infrastrutture critiche potrebbe avere un impatto devastante sulla vita quotidiana dei cittadini, paralizzando trasporti, comunicazioni e servizi essenziali.

La sicurezza OT non è un optional

Cosa fare per difendere l’industria italiana da questa minaccia invisibile? Serve un cambio di passo radicale, un nuovo approccio alla sicurezza che metta al centro i sistemi OT.
Ecco alcune azioni concrete che le aziende italiane possono intraprendere fin da subito:

  1. Conoscere il proprio nemico: non basta più identificare solo gli asset OT: è necessario adottare strumenti di analisi del traffico di rete basati sull’intelligenza artificiale per identificare anomalie e comportamenti sospetti, anche quelli più sofisticati. Sul mercato esistono già tecnologie che combinano queste esigenze. Un esempio è la soluzione Cyber AI Analyst di Darktrace che offre una soluzione in grado di ridurre i tempi di triage fino al 92%, grazie all’analisi autonoma di tutte le attività sospette e alla creazione di report dettagliati che permettono ai team di sicurezza di intervenire tempestivamente.
  2. Zero Trust: fidarsi è bene, non fidarsi è meglio: l’adozione di un approccio Zero Trust, basato sul principio di “non fidarsi di nessuno, verificare tutto”, è fondamentale per proteggere i sistemi OT dagli attacchi informatici. Autenticazione multifattoriale, principio del privilegio minimo e microsegmentazione della rete sono solo alcuni degli strumenti a disposizione. Palo Alto Networks, ad esempio, propone una soluzione Zero Trust completa per la sicurezza OT, che include segmentazione della rete basata su Ngfw, controllo degli accessi granulari con User-ID, Device-ID e App-ID, e protezione degli accessi remoti con Prisma Access SASE.
  3. Difesa a strati: un muro non basta, è fondamentale adottare una strategia di difesa a strati, che combini diverse tecnologie e misure di sicurezza per proteggere i sistemi OT da una vasta gamma di minacce. Firewall di nuova generazione, sistemi EDR e piani di backup e disaster recovery sono solo alcuni esempi.
  4. Formazione e consapevolezza: il fattore umano è spesso l’anello debole della catena della sicurezza informatica. Investire nella formazione e nella sensibilizzazione dei dipendenti è fondamentale per ridurre il rischio di attacchi informatici.
  5. Collaborazione e condivisione delle informazioni: la collaborazione tra aziende, istituzioni e autorità competenti è fondamentale per contrastare efficacemente la crescente minaccia degli attacchi informatici ai sistemi OT.

Cosa fare?

Un Security Operation Center (SOC) può rappresentare un ulteriore livello di protezione, monitorando 24 ore su 24 gli impianti, rilevando tempestivamente le anomalie e intervenendo per mitigare gli attacchi. L’integrazione di soluzioni specifiche come quelle di Darktrace e Palo Alto Networks con servizi SOC come quelli offerti da Axitea consente di affrontare la sicurezza OT in modo realmente completo, con funzionalità di monitoraggio, analisi e risposta agli incidenti. Integrare?

L’industria italiana si trova di fronte a una sfida epocale: vincere la battaglia per la sicurezza informatica dei sistemi OT. Le aziende che sapranno cogliere questa sfida, dotandosi di strumenti e competenze adeguate, avranno un vantaggio competitivo decisivo nel panorama globale. Ignorare il problema, al contrario, potrebbe avere conseguenze devastanti per l’intero sistema produttivo italiano nazionale.

Foto Fonte Pixabay_TheDigitalArtist

A cura del Cyber Security Team di Axitea



Contenuti correlati

  • Clusit, Anna Vaccarelli eletta presidente

    È Anna Vaccarelli la nuova presidente di Clusit, Associazione Italiana per la Sicurezza Informatica. I soci si sono espressi all’unanimità nel contesto dell’assemblea annuale, tenutasi il 12 dicembre. Gabriele Faggioli, presidente dal 2014, al termine di cinque mandati,...

  • Le previsioni di Unit 42: Il 2025 sarà l’anno della disruption

    Sam Rubin di Unit 42 di Palo Alto Networks analizza e condivide le tendenze di cybersecurity del 2025: “Anno delle interruzioni delle attività”, è questo il termine che contraddistinguerà il 2025, che si presenta come un periodo...

  • Osservatori digitali PoliMi Startup thinking investimenti digitali 2025
    Investimenti digitali in Italia, +1,5% nel 2025 secondo gli Osservatori del PoliMi

    Nonostante l’incertezza economica, le aziende italiane confermano gli investimenti nel digitale, ritenuto essenziale per mantenere competitività. Secondo i dati della ricerca degli Osservatori Startup Thinking e Digital Transformation Academy del Politecnico di Milano, per il 2025 si...

  • Digitalizzazione, IoT e cybersecurity: il nuovo volto del mobile hydraulics

    Grazie alle tecnologie IoT, il comparto mobile hydraulics si dirige verso una continua integrazione tra automazione, connettività e gestione intelligente dei dati. Il settore mobile hydraulics sta attraversando una trasformazione senza precedenti. L’integrazione delle tecnologie IoT e...

  • Trend Micro cybersecurity patentino digitale
    Scuole e cybersecurity, ecco il patentino di cittadinanza digitale per gli studenti

    “Noi cittadini digitali” è la nuova iniziativa di education di Trend Micro indirizzata agli studenti delle scuole italiane in collaborazione con Junior Achievement Italia, parte di Junior Achievement Worldwide, la più vasta organizzazione non profit al mondo...

  • Zero Trust e la segmentazione della rete

    Un approccio alla sicurezza Zero Trust e una corretta segmentazione della rete garantiscono la conformità alla direttiva NIS2 e proteggono le reti OT in caso di accessi da remoto da parte di fornitori terzi I professionisti della...

  • Vectra AI SOC
    Mancano 5 milioni di esperti di cybersecurity – e adesso?

    ISC2, la principale organizzazione non-profit al mondo per i professionisti della sicurezza informatica, ha stimato che quest’anno la carenza di professionisti della cybersecurity raggiungerà quota 4,8 milioni, segnando una crescita del 19% su base annua. Il gap...

  • Non c’è innovazione senza cybersecurity: il caso Dolomiti Energia

    La cybersecurity è diventata una priorità per le aziende, da quando la tecnologia e l’innovazione hanno permeato i processi di produzione e di comunicazione. Da questa consapevolezza è nata la necessità del Gruppo Dolomiti Energia, a seguito...

  • Omron Europe ottiene la certificazione IEC 62443-4-1

    Il reparto di ricerca e sviluppo di Omron Europe BV ha ottenuto la certificazione per lo standard IEC 62443-4-1 sui requisiti per lo sviluppo sicuro dei prodotti durante il loro intero ciclo di vita. Questa certificazione, rilasciata dall’ente riconosciuto a...

  • Advantech lancia il servizio di certificazione IEC 62443

    Advantech lancia il servizio di certificazione IEC 62443, pensato per le esigenze di certificazione delle apparecchiature di edge computing in conformità alla norma IEC 62443 e agli standard correlati. Advantech offre una soluzione completa per aumentare la...

Scopri le novità scelte per te x