SSI_416

104 AUTOMAZIONE OGGI 416 SOLUZIONI SOFTWARE PER L’INDUSTRIA cybersecurity S SI vaguardia dei sistemi OT/ICS stessi. Gli obiettivi di questi due domini non sono ben allineati: la governance IT e la gestione dei rischi si concentra sulla continuità, sulla pro- tezione delle informazioni e della reputazione (privacy e Gdpr), mentre OT si concentra sulla safety e affidabilità dei processi cyber-fisici in produzione. Per garantire la collaborazione e ridurre i rischi per l’or- ganizzazione, è necessaria una comprensione comune di questi concetti chiave. I budget di spesa per la cyber security IT e OT/ICS Dal 2017, i budget per la sicurezza di OT/ICS sono cambiati dall’essere principalmente condivisi tra IT e OT, ad oggi dove: il 48,7% degli intervistati ha dichiarato che il proprio budget è controllato da OT, con un aumento del 18% dal 2017; il 31,6% degli intervistati ha dichiarato che il budget è controllato dall’IT, con un aumento del 14,5% rispetto al 2017; il 29,4% degli intervistati ha dichiarato che il controllo del budget è ancora condiviso tra IT/OT, in calo del 9,1% dal 2017. Quando il budget è detenuto da uno o dall’altro, è essen- ziale che i gruppi lavorino insieme per dare priorità alle per- sone, ai processi e alle misure tecnologiche che saranno al centro di un piano annuale di miglioramento della cyber- security. Quali le prime scelte per la protezione di reti e sistemi OT/ICS? Ecco alcune indicazioni sui trend (dal campione della Survey) per le scelte fatte e da fare per il 2019 per migliorare la sicurezza dei sistemi OT/ICS. Al primo posto, i tool per aumentare la visibilità su asset e configurazioni di sistemi OT/ICS (45,5%); fare security Assessment e/o audit su sistemi e reti OT/ICS (37,3%); investire in programmi di cybersecurity awareness/training che includano OT/ICS (29,5% e 29,1%); installare tool per anomaly/intrusion de- tection su reti e sistemi OT/ICS (28,3%). Come si vede un mix di attività da fare e tool da implemen- tare per rafforzare in modo consistente la protezione dal rischio cyber di reti e sistemi di fabbrica e impianto, sia nell’industria che nelle utility. Quali gli standard e best practices più utilizzati per proteg- gere OT/ICS? Riguardo a framework e regolamentazioni di riferimento per la OT/ICS cyber security abbiamo la con- ferma come prima scelta del Nist CSF (Cyber Security Fra- mework) menzionato dal 38,1% degli intervistati. Abbiamo poi menzionati tra i più utilizzati le ISO2700x, Nist SP800-53, Nist SP800-82m e ISA/IEC62443. Interessante il ‘debutto’ nell’elenco della direttiva NIS europea con un 8,3%. IT e OT/ICS, come lavorare insieme Il report ‘Sans 2019 State of OT/ICS Cybersecurity Survey’ è un documento prezioso per tutti quelli che si occupano di sicurezza OT/ICS e probabilmente può aiutare a chiedere e ottenere impegno e budget più forti da parte del manage- ment delle aziende: con le sue analisi infatti ci indica dove si trovano le difficoltà, ricordandoci che la nostra azienda non è l’unica organizzazione alle prese con la sfida di mi- gliorare la resilienza informatica operativa e la cybersecu- rity OT/ICS. Clusit - www.clusit.it

RkJQdWJsaXNoZXIy MTg0NzE=