F&N 116

SETTEMBRE 2023 FIELDBUS & NETWORKS 19 Fieldbus & Networks Strategie Una strategia in ambito OT mira a garantire la sicurezza e l’affidabilità dei si- stemi di automazione e controllo industriale. Il primo passo per comprendere le reali necessità di un sistema efficace riguarda la valutazione del rischio: questa operazione consente di comprendere le minacce esterne e interne, nonché le conseguenze operative e finanziare di un’eventuale violazione di sicurezza. Successivamente dovrebbe essere svolta una classificazione, volta a identificare i sistemi critici all’interno dell’ambiente OT, che richiedono una protezione maggiore rispetto agli altri. Sulla base di questa fase è neces- sario, dunque, implementare le opportune misure di sicurezza tecniche e/o organizzative. In ambito nazionale diverse aziende stanno operando per implementare so- luzioni di sicurezza nel settore OT. In particolare, Leonardo e Siemens sono al lavoro per realizzare una nuova piattaforma in grado di gestire la cyberse- curity di un sistema OT. Lo strumento mira non solo a garantire un elevato standard di sicurezza, monitorando costantemente tutte le componenti, ma anche a gestire in modo efficace un evento interruttivo, al fine ripristinare nel minor tempo possibile la piena operatività, garantendo così un buon livello di resilienza cibernetica. Le sfide legate all’evoluzione tecnologica rendono quantomai necessaria una stretta collaborazione tra settore pubblico e privato per rafforzare la sicurezza nel settore OT. Le minacce cibernetiche diventano sempre più sofisticate e diffuse, mettendo a rischio le infrastrutture critiche; per questo è estrema- mente utile che venga svolto un lavoro sinergico tra gli organi istituzionali, sia nazionali che europei, per la realizzazione di leggi ad hoc, coinvolgendo il settore privato per gli aspetti tecnologici. Sebbene a livello europeo, attraverso le Direttive NIS e NIS 2, sia stato affrontato il problema legato alla sicurezza informatica, è bene specificare che tali Direttive non forniscono elementi di dettaglio circa l’applicazione di specifiche misure di sicurezza anche in ambito OT; pertanto, resta in capo ai singoli Stati membri di strutturare un impianto normativo per disciplinare anche i sistemi OT. Nel contesto italiano, all’interno dell’iter legislativo del Perimetro di Sicu- rezza Nazionale Cibernetica, il settore OT viene menzionato nell’allegato 1 nel Dpcm del 15 giugno 2021. La normativa obbliga i soggetti utilizzano, o ai quali si intendono affidare forniture di beni, sistemi e servizi ICT, rientranti nella ca- tegoria di componenti hardware e software, tra i quali troviamo anche sistemi industriali e infrastrutturali, a rilasciare la comunicazione al Cvcn (Centro di Valutazione e Certificazione Nazionale), il quale ha il compito di effettuare verifiche e test. OT: una sfida ancora aperta L’attuale panorama normativo, sia in ambito nazionale che europeo, può essere considerato una solida base di partenza per affrontare le sfide in campo informatico. Sebbene l’ambito IT sia disciplinato attraverso leggi, re- golamenti, standard e linee guida, resta ancora aperta la sfida normativa in ambito OT. Fonti Formiche, ‘Israele risponde agli attacchi hacker dell’Iran’ ; Fortinet, ‘2023 State of Opera- tional Technology and Cybersecurity Report’ , ‘What is OT Security?’ ; ICT Securty Maga- zine, ‘Cos’è la OT Security e come si relaziona con la sicurezza IT’ ; Palo Alto Networks, ‘2022 Unit 42 Network Threat Trends Research Report’ ; Sicurezza Magazine, ‘Sviluppare una strategia cyber-smart per gli ambienti di Operational Technology’ ; EUR-LEX, Direttiva NIS II; Gazzetta Ufficiale, Dpcm 15 giugno 2021 (Psnc); Clusit, ‘Rapporto Clusit 2023’ ; Leonardo, ‘Leonardo e Siemens: insieme per una nuova piattaforma di offerta integrata di sicurezza digitale dedicata alle infrastrutture industriali’ ; La Repubblica, ‘Proteggere dagli attacchi il mercato industriale è difficile (ma non impossibile)’ ; Security OpenLab, ‘Sistemi OT, la vera vulnerabilità delle infrastrutture critiche’ ; Ansa ‘Armis identifica i dispositivi OT e ICS a maggior rischio in tutti i settori delle infrastrutture critiche’ Per preservare gli asset aziendali è fondamentale formare il personale sulle tematiche di sicurezza Le infrastrutture critiche rilevanti a livello nazionale possono costituire un obiettivo per attacchi di matrice politica, finanziaria o strategica, spesso riconducibili a gruppi APT (Advanced Persistent Threat) Fonte: foto Pixabay_geralt Fonte: foto Pixabay_TheDigitalArtist

RkJQdWJsaXNoZXIy Mzg4NjYz