FN_107

MAGGIO 2021 FIELDBUS & NETWORKS 33 mento delle regolamentazioni nei prossimi due anni. Semplicemente estendendo il periodo di osservazione a 24 mesi, scopriamo che i tassi di violazione dei sistemi OT salgono all’80%, evidenziando quanto i cybercriminali siano interessati a prendere di mira i sistemi OT. Considerando l’alto numero di violazioni OT è naturale che il 78% delle aziende intervistate preveda di aumentare il budget destinato alla sicu- rezza ICS/Scada per affrontare ed eliminare più efficacemente queste minacce. 2. Le reti IT e OT continueranno a convergere. Precedentemente i sistemi OT dipendevano da software e hardware non connessi a Inter- net, il che vuol dire che naturalmente si faceva affidamento sulla sicu- rezza di un ‘air gap’ tra sistemi esterni e interni. Con la convergenza tra IT e OT e la ricerca di una maggiore efficienza operativa, la connettività e l’esposizione alle minacce IT più tradizionali sono aumentate. E con la proporzionale espansione della superficie di attacco, i cybercriminali oggi possono facilmente ottenere l’accesso a sistemi un tempo isolati. Al momento del sondaggio, quasi tutti gli intervistati (ben il 96%) si aspettavano di dover affrontare delle sfide in fase di convergenza e di dover conseguentemente porre maggiore attenzione ai problemi di sicurezza. Parlando di sicurezza OT, più di un terzo ha dichiarato di avere preoccupazioni per i seguenti aspetti: - zioni; - tare la tecnologia convergente e l’IoT (Internet of Things); garantire un livello di security elevato per la tecnologia convergente e l’IoT; di sicurezza; violazione; - dano i sistemi ISC/Scada. La conformità alle normative, in particolare, è una preoccupazione comune. Infatti, ben sette intervistati su dieci riferiscono di aver spe- rimentato crescenti pressioni nell’ultimo anno, e il 78% si aspetta che questa tendenza prosegua nei prossimi due anni. Per le aziende in- tervistate, le regolamentazioni che hanno un impatto più significativo sono gli standard dell’International Society (ISA), la Direttiva europea sulla protezione dei dati (Gdpr) e il Federal Information Security Ma- nagement Act (Fisma). 3. I business partner spesso introducono maggiori fattori di ri- schio. Per quanto possano apportare benefici, i business partner pos- sono anche essere fonte di ulteriori rischi per le aziende OT. Anche se concedere l’accesso privilegiato al personale qualificato designato è fondamentale, aumentare al massimo il controllo dell’accesso è altret- tanto importante. Le aziende che hanno reso sicuri i propri ambienti in maniera più adeguata, infatti, sono state del 129% più inclini a limitare drasticamente o addirittura negare l’accesso ai partner. Si è scoperto che le aziende di maggior successo hanno concesso solo un accesso limitato ai propri sistemi. Queste stesse realtà sono state più propense del 45% a svolgere funzioni di sicurezza critiche in-house piuttosto che esternalizzare questa responsabilità. È interessante no- tare quanto fossero più disposte a esternalizzare in particolare i com- piti relativi all’analisi e alla visibilità della rete. Sebbene le relazioni con i partner siano importanti, e a volte persino essenziali, i leader aziendali devono essere cauti nel concedere l’ac- cesso, nelle decisioni che riguardano l’outsourcing e nell’identificare i partner meglio preparati ad affrontare situazioni critiche. Poiché la digital transformation continua a influenzare questo specifico ambito aziendale, l’adozione ben definita e rigorosa delle migliori practice di cybersecurity sarà vitale per proteggere i sistemi OT. Le principali minacce alla sicurezza OT nel 2020 Durante i primi sei mesi del 2020 il team di ricerca dei FortiGuard Labs di Fortinet ha rilevato due principali sviluppi delle minacce in ambito OT. L’ultimo ‘ Threat Landscape Report ’ ha rilevato in gennaio un picco di attività nei sensori IPS negli Stati Uniti, in Germania e in Brasile. Questa ondata ha coinvolto principalmente i server Modbus TCP e i PLC con lo scopo di esfiltrare dati e informazioni critiche. In definitiva, gli attacchi identificati su Modbus hanno costituito la maggior parte delle minacce che hanno preso di mira i sistemi OT durante questo periodo. Anche se alcuni di questi attacchi potrebbero non essere stati maligni, bisogna continuare a prestare attenzione. Un attacco eseguito per infil- trarsi nella rete Scada potrebbe causare gravi perdite una volta ottenuto l’accesso al controller Modbus. Inoltre, a maggio i ricercatori dei FortiGuard Labs hanno individuato Ramsay, un dispositivo di spionaggio costruito per raccogliere ed estrarre file sensibili all’interno di reti altamente riservate o ‘air-gap- ped’, caratteristiche che definiscono una piccola percentuale di am- bienti OT. È difficile determinare da quanto tempo sia attivo il malware Ramsay, ma alcuni esperti hanno associato la minaccia a una vecchia entità APT, Darkhotel. Occorrono ulteriori ricerche, sembra però che gli hacker abbiano colto il potenziale di targeting di Ramsay. Come garantire un’adeguata sicurezza OT? Un cyberattacco può avere un impatto considerevole sulle reti OT: si va dalla mancata produttività alla riduzione della protezione. La transizione verso una strategia preventiva di cybersecurity per le reti convergenti permette l’implementazione di soluzioni ottimali. Oltre a soddisfare le esigenze di sicurezza specifiche di queste aziende, la soluzione ideale dovrebbe garantire una serie di funzioni e un form factor agile per tenere conto dello spazio limitato e di rigide condizioni ambientali. Integrare la soluzione OT nel core ottenendo al contempo una riduzione dei costi e una connettività affidabile è possibile impie- gando una soluzione Next Generation Firewall (Ngfw) solida, in grado di adattarsi a specifiche condizioni ambientali e offrire funzioni perso- nalizzate, come la compatibilità di una soluzione SD-WAN compatta e pensata specificamente per gli ambienti OT. Disporre di un Ngfw so- lido garantisce la protezione dell’architettura aziendale per l’intera rete convergente IT-OT (oltre che IoT-IIoT), eliminando potenziali lacune di sicurezza OT che altrimenti i cybercriminali potrebbero sfruttare. In conclusione, la convergenza tra IT e OT ha messo in luce rischi si- gnificativi per la sicurezza e complessità cui le aziende devono fare attenzione per evitare le conseguenze di un evento di cybersecurity. La posta in gioco per la protezione delle risorse cyber-physical di alto va- lore e della proprietà intellettuale è alta, dato che il tasso di violazioni OT continua a crescere. Inoltre, le interruzioni dell’attività OT hanno un impatto sulle entrate, sulla reputazione del brand e sulla sicurezza delle operazioni. L’incertezza sulla tipologia di accesso da garantire ai partner complica ulteriormente le cose. Per affrontare in modo efficace queste sfide, i team di sicurezza aziendali devono stare al passo con le ultime ten- denze e ottenere informazioni sulle minacce per acquisire visibilità e affidabilità dal punto di convergenza all’impianto. Devono anche imple- mentare le giuste soluzioni, come un SD-WAN compatta e solida, che proteggano le loro risorse critiche da qualsiasi potenziale minaccia. Fortinet - www.fortinet.com/it

RkJQdWJsaXNoZXIy Mzg4NjYz