FN 121

NOVEMBRE 2024 FIELDBUS & NETWORKS 26 Fieldbus & Networks I professionisti della sicurezza informatica si trovano oggi ad affrontare una sfida unica quando si tratta di sicurezza degli ambienti OT (Operation Technology). Perché? Perché in questi ambienti non si tratta solo di proteg- gere i dati, ma anche di mantenere l’integrità della produzione. Questo è il risultato della rapida crescita di Industria 4.0, che sta rivo- luzionando i processi produttivi in molti settori. Gli ambienti OT e IT sono diventati sempre più interconnessi con la digitalizzazione, creando una cre- scente necessità di solide misure di sicurezza, che si riveleranno essenziali per proteggere dalle minacce informatiche fabbriche e impianti di produ- zione precedentemente isolati. In questo contesto, la Direttiva NIS2 dell’UE ( https://digital-strategy. ec.europa.eu/en/policies/nis2-directive# :~:text=The%20NIS2%20Direc- tive%20is%20the,came%20into%20force%20in%202023 ) mira a miglio- rare il livello generale di sicurezza informatica in tutta l’Unione. Con il suo rigoroso quadro di sicurezza per le infrastrutture critiche, la Direttiva ha im- posto ai responsabili IT di implementare misure di protezione efficaci prima della scadenza del 17 ottobre. Ma, come possono le aziende proteggere efficacemente i loro ambienti OT dalle minacce in evoluzione, nel quadro della conformità alla NIS2? E quale ruolo svolgono l’approccio Zero Trust e la segmentazione granulare nell’affrontare queste sfide? Le sfide della moderna sicurezza OT Storicamente, gli ambienti OT operavano in modo isolato rispetto a quello IT; erano gestiti separatamente dai team di produzione o dagli speciali- sti della sicurezza OT, e i dispositivi erano spesso integrati direttamente nella rete, senza che vi fossero strategie di sicurezza integrate. Il fulcro del problema risiede nella difficoltà di adattare le misure di sicurezza a macchinari con una durata di vita di 30-40 anni. Inoltre, i cambiamenti com- plessi in queste reti sono spesso difficili da implementare, a causa della natura continua dei processi produttivi, il che significa che molte aziende rinunciano alle necessarie modernizzazioni. Oggi il problema, però, non si può più ignorare: la convergenza degli ambienti IT e OT ha introdotto nuovi fattori di rischio, e le minacce informatiche che si infiltrano negli ambienti IT via Internet possono potenzialmente diffondersi negli ambienti di pro- duzione attraverso movimenti laterali, causando guasti devastanti. Questo scenario sottolinea la necessità approcci alla sicurezza innovativi, in grado di adattarsi alle caratteristiche uniche degli ambienti OT. Il problema delle terze parti Un altro fattore di rischio significativo negli ambienti OT è la necessità di concedere l’accesso a fornitori terzi per scopi di manutenzione. Le aziende sono comprensibilmente riluttanti a consentire ai fornitori l’accesso VPN alle loro reti IT, a causa dei rischi legati alla sicurezza intrinseca. La sfida, in questo scenario, consiste nel fornire un accesso sicuro e limitato a software o sistemi specifici rilevanti dal punto di vista operativo, per gli interventi di manutenzione remota. Ciò richiede strategie di segmentazione sofisticate per mitigare i rischi potenziali, soprattutto se il fornitore di servizi è stato compromesso, o manca dei necessari controlli di sicurezza. Un approccio alla sicurezza Zero Trust e la segmentazione granulare Secondo l’ultimo report di Zscaler sul ransomware, intitolato ‘ThreatLabz 2024 Ransomware Report’, il panorama delle minacce continua a evol- versi e gli attacchi alle strutture produttive aumentano. La convergenza tra IT e OT richiede quindi un cambio di paradigma nelle strategie di mitigazione del rischio. Il modello Zero Trust, basandosi sul principio di offrire il minimo dei privilegi consentiti, offre un approccio promettente per migliorare la sicurezza in questi ambienti complessi. Implementando controlli di accesso granulari a livello di applicazione e segmentazione per i sistemi di produzione e i parchi macchine, le aziende possono ridurre ZERO TRUST E LA SEGMENTAZIONE DELLA RETE UN APPROCCIO ALLA SICUREZZA ZERO TRUST E UNA CORRETTA SEGMENTAZIONE DELLA RETE GARANTISCONO LA CONFORMITÀ ALLA DIRETTIVA NIS2 E PROTEGGONO LE RETI OT IN CASO DI ACCESSI DA REMOTO DA PARTE DI FORNITORI TERZI Tony Fergusson Dossier Fonte: foto Shutterstock Un fattore di rischio significativo negli ambienti OT è la necessità di concedere l’accesso a fornitori terzi per scopi di manutenzione

RkJQdWJsaXNoZXIy Mzg4NjYz