Black-out digitale: le fabbriche italiane nel mirino dei criminali informatici?

Pubblicato il 31 ottobre 2024

Consideriamo uno scenario plausibile: un attacco ransomware compromette i sistemi OT di un’azienda manifatturiera, crittografando i sistemi di controllo di robot e macchine utensili. L’impatto? Linee di produzione bloccate, interruzione delle attività e richieste di riscatto milionarie.

Un altro scenario critico riguarda le infrastrutture critiche, come una centrale elettrica. La compromissione dei sistemi di controllo, ad esempio tramite un attacco mirato da parte di attori malevoli, potrebbe portare all’interruzione della fornitura energetica, con gravi conseguenze per un’intera regione.

Non si tratta di scenari da film di fantascienza, ma di minacce concrete che si stanno materializzando con frequenza sempre maggiore.

Il Rapporto Clusit 2024 sulla sicurezza ICT in Italia non lascia spazio a dubbi: gli attacchi informatici gravi nel nostro paese sono aumentati del 65% nel 2023, un tasso di crescita significativamente più alto rispetto alla media globale (+12%). L’Italia, con l’11% degli attacchi rilevati a livello globale, si conferma un bersaglio sensibile, soprattutto per quanto riguarda il sistema industriale. E non sono solo le grandi aziende ad essere vulnerabili: anche le PMI, spesso meno attrezzate dal punto di vista della sicurezza informatica, rappresentano un bersaglio facile per i criminali.

Sistemi OT: il punto debole dell’Industria 4.0

I sistemi OT, responsabili del controllo dei processi fisici negli impianti, sono diventati il nuovo terreno di conquista dei criminali informatici. Un attacco ransomware può crittografare i sistemi di controllo di robot, macchine utensili e interi impianti, causando danni economici ingenti e mettendo a rischio la sicurezza dei lavoratori.

Il settore manifatturiero è il secondo più colpito in Italia, dopo quello governativo. Un quarto del totale degli attacchi rivolti al manufacturing a livello globale riguarda realtà manifatturiere italiane. Ma non è l’unico: la crescente diffusione di tecnologie come l’IoT e il 5G nell’Industria 4.0 ha aumentato esponenzialmente i punti di accesso per i criminali informatici, rendendo i sistemi OT ancora più vulnerabili.

E non è solo il settore manifatturiero ad essere a rischio. Immaginate un attacco informatico ai sistemi di controllo di una centrale elettrica: un blackout digitale potrebbe lasciare al buio intere città, con conseguenze devastanti per la popolazione e l’economia.

Gli esperti avvertono che un attacco informatico di larga scala alle infrastrutture critiche potrebbe avere un impatto devastante sulla vita quotidiana dei cittadini, paralizzando trasporti, comunicazioni e servizi essenziali.

La sicurezza OT non è un optional

Cosa fare per difendere l’industria italiana da questa minaccia invisibile? Serve un cambio di passo radicale, un nuovo approccio alla sicurezza che metta al centro i sistemi OT.
Ecco alcune azioni concrete che le aziende italiane possono intraprendere fin da subito:

  1. Conoscere il proprio nemico: non basta più identificare solo gli asset OT: è necessario adottare strumenti di analisi del traffico di rete basati sull’intelligenza artificiale per identificare anomalie e comportamenti sospetti, anche quelli più sofisticati. Sul mercato esistono già tecnologie che combinano queste esigenze. Un esempio è la soluzione Cyber AI Analyst di Darktrace che offre una soluzione in grado di ridurre i tempi di triage fino al 92%, grazie all’analisi autonoma di tutte le attività sospette e alla creazione di report dettagliati che permettono ai team di sicurezza di intervenire tempestivamente.
  2. Zero Trust: fidarsi è bene, non fidarsi è meglio: l’adozione di un approccio Zero Trust, basato sul principio di “non fidarsi di nessuno, verificare tutto”, è fondamentale per proteggere i sistemi OT dagli attacchi informatici. Autenticazione multifattoriale, principio del privilegio minimo e microsegmentazione della rete sono solo alcuni degli strumenti a disposizione. Palo Alto Networks, ad esempio, propone una soluzione Zero Trust completa per la sicurezza OT, che include segmentazione della rete basata su Ngfw, controllo degli accessi granulari con User-ID, Device-ID e App-ID, e protezione degli accessi remoti con Prisma Access SASE.
  3. Difesa a strati: un muro non basta, è fondamentale adottare una strategia di difesa a strati, che combini diverse tecnologie e misure di sicurezza per proteggere i sistemi OT da una vasta gamma di minacce. Firewall di nuova generazione, sistemi EDR e piani di backup e disaster recovery sono solo alcuni esempi.
  4. Formazione e consapevolezza: il fattore umano è spesso l’anello debole della catena della sicurezza informatica. Investire nella formazione e nella sensibilizzazione dei dipendenti è fondamentale per ridurre il rischio di attacchi informatici.
  5. Collaborazione e condivisione delle informazioni: la collaborazione tra aziende, istituzioni e autorità competenti è fondamentale per contrastare efficacemente la crescente minaccia degli attacchi informatici ai sistemi OT.

Cosa fare?

Un Security Operation Center (SOC) può rappresentare un ulteriore livello di protezione, monitorando 24 ore su 24 gli impianti, rilevando tempestivamente le anomalie e intervenendo per mitigare gli attacchi. L’integrazione di soluzioni specifiche come quelle di Darktrace e Palo Alto Networks con servizi SOC come quelli offerti da Axitea consente di affrontare la sicurezza OT in modo realmente completo, con funzionalità di monitoraggio, analisi e risposta agli incidenti. Integrare?

L’industria italiana si trova di fronte a una sfida epocale: vincere la battaglia per la sicurezza informatica dei sistemi OT. Le aziende che sapranno cogliere questa sfida, dotandosi di strumenti e competenze adeguate, avranno un vantaggio competitivo decisivo nel panorama globale. Ignorare il problema, al contrario, potrebbe avere conseguenze devastanti per l’intero sistema produttivo italiano nazionale.

Foto Fonte Pixabay_TheDigitalArtist

A cura del Cyber Security Team di Axitea



Contenuti correlati

  • Zero Trust e la segmentazione della rete

    Un approccio alla sicurezza Zero Trust e una corretta segmentazione della rete garantiscono la conformità alla direttiva NIS2 e proteggono le reti OT in caso di accessi da remoto da parte di fornitori terzi I professionisti della...

  • Vectra AI SOC
    Mancano 5 milioni di esperti di cybersecurity – e adesso?

    ISC2, la principale organizzazione non-profit al mondo per i professionisti della sicurezza informatica, ha stimato che quest’anno la carenza di professionisti della cybersecurity raggiungerà quota 4,8 milioni, segnando una crescita del 19% su base annua. Il gap...

  • Non c’è innovazione senza cybersecurity: il caso Dolomiti Energia

    La cybersecurity è diventata una priorità per le aziende, da quando la tecnologia e l’innovazione hanno permeato i processi di produzione e di comunicazione. Da questa consapevolezza è nata la necessità del Gruppo Dolomiti Energia, a seguito...

  • Omron Europe ottiene la certificazione IEC 62443-4-1

    Il reparto di ricerca e sviluppo di Omron Europe BV ha ottenuto la certificazione per lo standard IEC 62443-4-1 sui requisiti per lo sviluppo sicuro dei prodotti durante il loro intero ciclo di vita. Questa certificazione, rilasciata dall’ente riconosciuto a...

  • Advantech lancia il servizio di certificazione IEC 62443

    Advantech lancia il servizio di certificazione IEC 62443, pensato per le esigenze di certificazione delle apparecchiature di edge computing in conformità alla norma IEC 62443 e agli standard correlati. Advantech offre una soluzione completa per aumentare la...

  • Una completa ristrutturazione

    Nell’epoca della digital transformation, gli specialisti di VEM Sistemi hanno condotto la cooperativa agricola Agrintesa in un lungo percorso di upgrading della propria struttura tecnologica e di ristrutturazione dell’apparato di sicurezza della società Aumentare le performance dei sistemi...

  • CybergOn NIS2
    PMI sotto attacco: la direttiva NIS2 apre una nuova fase per la cybersecurity

    La direttiva NIS2 (Network and Information Security Directive) rappresenta l’occasione per introdurre una nuova consapevolezza nei consigli di amministrazione delle aziende, nell’ottica di elaborare una strategia di cybersecurity a lungo termine e incentivare la competitività garantendo la...

  • Rapporto Clusit: in sei mesi attacchi aumentati del 23%

    Con 1.637 attacchi cyber  rilevati nel mondo – una media di 273 al mese, contro i 230 dello scorso anno e i 139 del 2019 – il primo semestre 2024 conferma il trend di crescita delle incursioni...

  • Stormshield Data Security ottiene la certificazione Cspn da Anssi

    Stormshield, esperto europeo in cybersecurity, ha ottenuto la certificazione di livello 1 (CSPN) per la versione on-premise della sua soluzione di protezione dei dati Stormshield Data Security (SDS). Questo riconoscimento da parte dell’Agence nationale de la sécurité des...

  • Il 20% dei produttori utilizza la sicurezza di rete come prima linea di difesa contro gli attacchi informatici

    Secondo un recente sondaggio condotto dalla società di ricerche ABI Research sullo stato della tecnologia nel settore manifatturiero, i produttori hanno individuato la sicurezza OT della rete come principale ambito di investimento per quanto concerne la sicurezza...

Scopri le novità scelte per te x