AES_2 2022

Marzo 2022 n Automazione e Strumentazione FOCUS Approfondimenti 44 State of Industrial Cybersecurity) sponsorizzata da Dragos e condotta in maniera indipendente dal Ponemon Institute , sondando negli Stati Uniti 603 utenti ‘C-level’ con funzioni manageriali e direttive nelle aree IT, IT security e OT security. Idealmente, precisa il rapporto, le organizzazioni dovrebbero lavorare all’ instaurazione di un approccio unifi- cato , IT e OT, per indirizzare le minacce, e colmare i divari in sicurezza che lasciano le organizzazioni vulnerabili ai cyberattacchi. Nel contesto della ricerca, precisa l’istituto, la OT rappresenta i sistemi o dispositivi programmabili che interagiscono con l’ambiente fisico: essi, per esempio, includono gli ICS, i sistemi di gestione degli edifici, i sistemi di controllo della safety, i meccanismi di controllo dell’accesso fisico. Da parte loro, gli ICS compren- dono svariati tipi di sistemi di controllo, tra cui i sistemi di controllo di supervisione e acquisizione dati (Scada), i DCS (distributed control system), e altri componenti per il controllo di sistema, come i PLC (programmable logic controller), frequen- temente presenti negli ambienti industriali e nelle infrastrutture critiche. In sostanza, il divario culturale tra personale IT e OT influenzerebbe l’abilità di mettere in sicu- rezza sia l’IT, sia gli ambienti ICS/OT. A causa del disallineamento tra le politiche di cybersecurity di un’organizzazione e le procedure con obiettivi di sicurezza per OT e ICS, solo il 35% dei rispondenti può affermare che i propri gruppi IT e OT possie- dono una strategia di sicurezza unificata, in grado di proteggere entrambi gli ambienti (IT e OT), nonostante la necessità di predisporre controlli e priorità differenti. Quali raccomandazioni seguire Sulla base dei risultati del sondaggio, che tocca numerosi aspetti tecnici e organizzativi, il primo consiglio che il rapporto Ponemon fornisce alle organizzazioni è puntare a rafforzare la ‘cybersecu- rity posture’ dei propri ICS e ambienti OT colmando il divario culturale tra IT e OT. La prima cosa da fare è quindi creare team cross-funzionali indirizzati a connettere le squadre di lavoro e le loro rispettive conoscenze, per costruire, pur ottemperando all’esi- genza d’implementare controlli e priorità differenti, una strategia di sicurezza unificata in grado di pro- teggere i due ambienti. In secondo luogo, aggiunge il rapporto, una priorità di questi team cross-funzio- nali dovrebbe essere informare i dirigenti C-level, e il consiglio di amministrazione, sull’efficienza, effi- cacia, sicurezza del programma di cybersecurity per i sistemi ICS e OT. I team cross-funzionali dovrebbero anche creare un piano di risposta per reagire a un incidente di cyber- sicurezza, e rivedere le misure su base regolare. È altrettanto importante assicurarsi che vi siano budget e personale sufficiente per migliorare l’abilità di ese- guire e mantenere un inventario di tutti i dispositivi connessi, ovunque nella rete OT, nell’ambito della gestione del ciclo di vita degli asset. Tra gli altri suggerimenti, c’è quello di non trattare un programma di cybersecurity industriale come un ‘copia e incolla’ del programma di cybersicurezza IT. Gli ambienti ICS, si sottolinea, richiedono strate- gie e strumenti di cybersecurity ritagliati su misura, in modo specifico, per i differenti obiettivi, sfide e minacce che le organizzazioni industriali si trovano quotidianamente ad affrontare. n Per le imprese è necessario pianificare a priori un piano di risposta per reagire a un incidente di cybersicurezza e pianificare delle misure da attuare su base regolare

RkJQdWJsaXNoZXIy Mzg4NjYz