SSI 454

100 AUTOMAZIONE OGGI 454 SOLUZIONI SOFTWARE PER L’INDUSTRIA S SI cybersecurity l’avvento della tecnologia mobile e cloud. L’avvento della trasfor- mazione digitale, la cosiddetta Industria 4.0, ha richiesto inoltre degli strumenti volti a efficientare gli aspetti analitici del business: aumentando la correlazione del volume sempre maggiore di dati di produzione con un mondo IT e un mondo cloud. Grazie alla rac- colta dei dati provenienti dai dispositivi OT/IoT con servizi ad essi dedicati e la potenza di calcolo a disposizione, l’approccio cloud ha permesso l’applicazione di logiche di analisi predittiva e prescrit- tiva. Se gli attacchi alla sicurezza informatica si estendono sempre più agli ambienti IoT e OT è quindi richiesto che i processi di rispo- sta agli incidenti (e le strategie di prevenzione) convergano verso un approccio unificato, che si estenda a tali ambienti pur dovendo adattarli alle capacità e ai limiti di ciascuno. A tal proposito buona parte delle soluzioni di protezione OT sono basate sul monitoraggio passivo della rete: un sensore di rete che rileva le attività anomale o non autorizzate utilizzando analisi comportamentali e informazioni sulle minacce specifiche per protocolli OT. Approcci alla cybersecurity nell’OT Per affrontare le sfide della cybersecurity nell’OT, quindi, le aziende devono adottare un approccio olistico che integri tecnologie avan- zate, pratiche di gestione dei rischi e collaborazione tra diversi at- tori. Alcune delle strategie chiave includono: Visibilità delle risorse : con l’obiettivo di ottenere una visibilità più ap- profondita sui dispositivi IoT/OT e assegnare loro una priorità in base alla valutazione del rischio che permetterà di valutare l’impatto po- tenziale degli attacchi informatici sulle operazioni e sulla sicurezza. Implementazione di pratiche di sicurezza : implementare controlli di accesso, crittografia dei dati, monitoraggio delle reti e altre pratiche di sicurezza per proteggere i sistemi OT dagli attacchi informatici. Ad esempio, utilizzando la segmentazione reti per limitare il movimento laterale e isolare i dispositivi IoT e le reti OT dalle reti IT aziendali uti- lizzando firewall ad-hoc, eliminando le connessioni Internet non ne- cessarie e limitando l’accesso remoto o le porte di rete di accesso. Aggiornamento tecnologico : aggiornare regolarmente i sistemi OT con le ultime patch di sicurezza e soluzioni tecnologiche per mitigare le vulnerabilità e ridurre il rischio di compromissione. Ad esempio, utilizzando gli strumenti di scansione del firmware per identificare e mitigare potenziali punti deboli della sicurezza nei dispositivi ad alto rischio. Investigazione sulle minacce : eseguire delle simulazioni di in- cidenti negli ambienti OT (simulazioni del vettore di attacco) im- plementando un solido monitoraggio della rete all’interno degli ambienti OT, prestando attenzione ai comportamenti anomali che potrebbero indicare attività dannose. Gestione punti di accesso : proteggere i dispositivi da cui vengono gestiti gli ambienti citati implementando soluzioni di protezione sugli endpoint (EDR) ove possibile, e dove non è possibile, preve- dere delle misure di protezione attiva dei dispositivi legacy. Formazione e consapevolezza : formare il personale su pratiche di sicurezza informatica, consapevolezza dei rischi e procedure di ri- sposta agli incidenti per garantire una cultura della sicurezza diffusa all’interno dell’organizzazione. Collaborazione industriale : collaborare con altre aziende, forni- tori, organismi di regolamentazione e organizzazioni di settore per condividere informazioni, best practice e risorse per migliorare la cybersecurity nell’OT. La cybersecurity nell’Operational Technology è essenziale per ga- rantire la sicurezza e la resilienza delle infrastrutture industriali nell’era digitale in cui la convergenza tra tecnologie dell’informa- zione (IT) e tecnologie operative (OT) ha rivoluzionato l’industria, portando a una maggiore efficienza e innovazione. Tuttavia, que- sta interconnessione ha anche introdotto nuove sfide in termini di sicurezza, con le infrastrutture critiche che diventano sempre più vulnerabili agli attacchi informatici. In questo contesto, la Direttiva NIS2 dell’Unione Europea (UE) emerge come un importante stru- mento normativo per proteggere le Operational Technology e ga- rantire la sicurezza delle infrastrutture critiche. La NIS2 e le Operational Technology La Direttiva NIS2, o Network and Information Security Directive 2 (Direttiva UE 2022/2555 del Parlamento europeo e del Consiglio del 14 dicembre 2022 sulla sicurezza delle reti e delle informazioni) è stata progettata per affrontare le sfide emergenti nel campo della sicurezza cibernetica, concentrandosi sulla protezione delle infra- strutture critiche nell’UE. La NIS2 fornisce un quadro normativo per migliorare la sicurezza delle Operational Technology, promuovendo la collaborazione tra aziende, autorità pubbliche e altri attori nel set- tore della sicurezza cibernetica. Gli Stati membri dell’UE sono tenuti a identificare e designare le infrastrutture industriali critiche nel loro territorio e ad adottare misure per proteggerle dalle minacce informatiche. Inoltre, la NIS2 incoraggia le aziende a implementare pratiche di sicurezza cibernetica avanzate, tra cui la crittografia dei dati, l’accesso controllato ai sistemi OT e il monitoraggio costante delle reti industriali per rilevare e rispondere agli incidenti di sicu- rezza. La collaborazione tra settore pubblico e privato è essenziale per affrontare le sfide della sicurezza informatica nelle Operatio- nal Technology e garantire la resilienza delle infrastrutture critiche nell’era digitale. Conclusioni La Direttiva NIS2 rappresenta un importante passo avanti nella pro- tezione delle Operational Technology e nella sicurezza delle infra- strutture critiche nell’UE. Affrontare le minacce informatiche alle infrastrutture industriali richiede un approccio integrato che coin- volga aziende, governi e altre parti interessate nella definizione di politiche di sicurezza cibernetica efficaci e nell’implementazione di misure di protezione avanzate. Solo attraverso la collaborazione e l’impegno condiviso sarà possibile garantire la sicurezza e la resi- lienza delle Operational Technology nell’era digitale. Anie Automazione - https://anieautomazione.anie.it

RkJQdWJsaXNoZXIy Mzg4NjYz