AO_416

AUTOMAZIONE OGGI 416 SOLUZIONI SOFTWARE PER L’INDUSTRIA 103 cybersecurity S SI Il rischio più grosso? Sempre le persone Il rischio, ovviamente, guida l’approccio delle organizzazioni alla sicurezza dei sistemi OT/ICS: circa il 50% degli intervistati giudica il livello del rischio cyber OT/ICS come alto/critico se riferito al profilo di rischio complessivo della propria azienda. Le persone (62%) presentano il maggior rischio per la compromis- sione di sistemi OT/ICS; questo non sorprende, perché l’elemento umano è quasi sempre al centro di incidenti e delle violazioni alla cybersecurity. Abbiamo poi, seguiti piuttosto lontano, la tecno- logia (22%) e il processo (14%). Il report solleva un’interessante domanda sul perché il processo come categoria di rischio non sia superiore alla tecnologia. La progettazione e l’implementazione del processo industriale rappresentano elementi chiave nelle scelte e implementazioni delle architetture OT/ ICS e delle tec- nologie da utilizzare. Le persone rappresentano un’ampia categoria di rischio, che comprende esterni e at- tori interni, con azioni inten- zionali (dannose e sabotaggi) e non intenzionali (acciden- tali, errori e incuria). OT/ICS Security by Visibility Avere una chiara visibilità su ciò che avviene nella rete di fabbrica e sui dispositivi OT/ICS è un elemento fon- damentale di un robusto programma di cybersecu- rity. Inoltre, la necessità di definire e proteggere il con- fine tra IT e OT include la necessità di visualizzare e monitorare le risorse di si- stema all’interno del perimetro. Il report ‘Sans 2019 State of OT/ICS Cybersecurity Survey’ indica una crescente richiesta per una maggiore visibilità di asset cyber dei sistemi di con- trollo: questa è una tendenza per i prossimi 12-18 mesi. In effetti, la necessità di identificare le risorse all’interno di una rete di controllo industriale è un fattore chiave per molte aziende industriali e Utility. Per esperienza abbiamo visto che non è insolito per il team chiedere ed effettuare un Proof of Concept (PoC) per fare Asset Discovery e Vulnera- bility Assessment: al primo incontro i responsabili indicano che sulla propria rete di fabbrica hanno connesso, diciamo 200-300 dispositivi. Poi, quando il tool di individuazione degli asset viene installato, si identificano rapidamente oltre 5-600 dispositivi (a volte anche molti di più). E dopo diverse installazioni, è quindi normale scoprire una grande discre- panza tra il numero di dispositivi connessi percepiti rispetto al numero reale. Sfida delle persone e convergenza IT/OT Il report ‘Sans 2019 State of OT/ICS Cybersecurity Survey’ mette in luce le sfide per le persone coinvolte e il miglio- ramento della cybersecurity OT/ICS: è interessante notare che le organizzazioni stanno aumentando lo staff di per- sonale interno per i loro programmi di cybersecurity. È un altro indicatore della maturazione dei processi che circon- dano la cybersecurity industriale. La cybersecurity interna OT richiede che IT e OT lavorino in- sieme, anche se allineare le priorità e assicurare la coopera- zione e la comunicazione tra i team non è tuttavia semplice. Secondo i risultati del sondaggio Sans, l’IT assume un ruolo guida nella gestione della politica di sicurezza aziendale e nell’attuazione dei controlli necessari, anche nel dominio dell’OT, mentre OT spesso controlla il budget per la sal-

RkJQdWJsaXNoZXIy MTg0NzE=