Quanto costa un attacco OT?
Ogni operatore, responsabile di impianto ed esperto OT sa benissimo che il fermo della produzione non può mai essere un’opzione. Nessuna azienda si augura di vedere i propri sistemi IT bloccati o i dati criptati, e le conseguenze di un attacco nel mondo OT che interrompe la produzione possono essere devastanti.
Mettere a rischio la safety
La conseguenza più importante e devastante di un attacco OT è la compromissione della sicurezza degli operatori e dei cittadini che vivono nei dintorni dell’impianto. Gli attacchi ai sistemi di controllo industriale (ICS) non hanno sempre l’obiettivo di ottenere l’accesso a informazioni riservate o a monetizzare tramite ransomware. Un numero crescente di attacchi cyber, anche di tipo Nation-State, si concentra sullo sfruttamento delle risorse e delle macchine OT per modificare la funzionalità degli assets. Dunque, non può esserci safety senza cybersecurity.
Prendiamo, ad esempio, l’attacco alla rete elettrica in Ucraina. BlackEnergy ha tentato di eseguire operazioni dannose da remoto sugli interruttori di sicurezza, utilizzando strumenti di gestione da remoto o connessioni VPN (Virtual Private Network). Le interruzioni di corrente causate dall’ attacco hanno colpito le utilities ucraine, danneggiando molti clienti. Sebbene non siano state segnalate vittime, la situazione potrebbe aver causato problemi di salute alle persone che necessitavano delle cure di apparecchiature elettromedicali.
Perdita di fatturato
Quando la fabbrica o gli impianti vengono chiusi, l’organizzazione perde un’ingente quantità di denaro ogni minuto. Il fermo impianto, causato da un attacco ransomware, è in media di 21 giorni e varia a seconda di quanto bene l’azienda abbia impostato le procedure di ripristino in caso di emergenza. La domanda da farsi in questo caso è, ci si può permettere un fermo impianto di 21 giorni?
I costi del ransomware
Quando un ransomware colpisce, l’organizzazione è costretta a fare affidamento su informazioni e
configurazioni di backup e/o pagare il riscatto per recuperare i dati e riavviare la produzione.
In questo caso bisogna tenere presente che tipo di knowledge base e dati di backup ha il proprio
ambiente OT. Questo potrebbe essere complicato perché molti sistemi sono spesso in esecuzione da oltre dieci anni e si hanno poche conoscenze circa le procedure di ripristino in caso di ransomware.
Inoltre, anche se un’organizzazione paga il riscatto, raramente recupera il 100% dei dati.
Acquistare nuove attrezzature OT
Sapete quanto costano PLC, HMI, SCADA e altri assets industriali? Questi dispositivi unici e altamente specializzati possono costare centinaia di milioni di euro. Immaginate se doveste sostituire più macchine infette per poter riprendere la produzione, sarebbe estremamente costoso.
Aumento del costo del lavoro
In caso di un attacco andato a buon fine l’azienda non guadagnerebbe più denaro e dovrebbe pagare i costi di manodopera aggiuntivi per rimediare alla situazione e installare nuove protezioni. Molte aziende assumono anche consulenti per gestire la risposta a un incidente. Un attacco può diffondersi in pochi secondi, ma è necessario molto tempo per rilevarlo, rispondere e riprendersi.
Danni alla reputazione
Man mano che si diffondono notizie sull’attacco, la reputazione pubblica di un’organizzazione peggiora. Alcune aziende possono perdere la fiducia dei propri clienti che hanno costruito in molto tempo e che ora recupereranno in molti anni. La maggior parte delle aziende colpite da un attacco perde terreno anche in borsa, questo è un altro colpo alla ferita aperta in un momento difficile e costoso, mentre la reputazione e la perdita economica di un’azienda possono essere recuperate nel tempo.
Adottare misure proattive
Nel momento in cui si valutano le proprie difese cyber, il consiglio è di adottare soluzioni progettate per ambienti OT che comprendono i protocolli specifici e l’output desiderato delle macchine che andranno a proteggere, per prevenire qualsiasi alterazione, riconfigurazione dannosa e utilizzo improprio. Attenzione a introdurre semplicemente le soluzioni di sicurezza IT in un ambiente OT. Sebbene siano importanti per l’infrastruttura IT, queste soluzioni non rispondono ai requisiti di sicurezza richiesti negli ambient OT.
L’ideale è avere una strategia di riferimento come OT Zero Trust, supportata da tecnologie leader di mercato per la protezione degli endpoint industriali e la difesa dell’infrastruttura industriale, che possa garantire la continuità della produzione e l’erogazione dei servizi essenziali.
A cura di Maurizio Milazzo, responsabile Sud Europa TXOne Networks (nella foto)
Contenuti correlati
-
Il 20% dei produttori utilizza la sicurezza di rete come prima linea di difesa contro gli attacchi informatici
Secondo un recente sondaggio condotto dalla società di ricerche ABI Research sullo stato della tecnologia nel settore manifatturiero, i produttori hanno individuato la sicurezza OT della rete come principale ambito di investimento per quanto concerne la sicurezza...
-
Dall’università al mondo del lavoro: come colmare il divario di competenze nella sicurezza informatica
Con l’intensificarsi delle minacce informatiche, la sicurezza del software è diventata una priorità per le aziende. È sorprendente notare che oltre il 70% delle organizzazioni è vittima di un crescente accumulo di debiti di sicurezza, con quasi...
-
Black-out digitale: le fabbriche italiane nel mirino dei criminali informatici?
Consideriamo uno scenario plausibile: un attacco ransomware compromette i sistemi OT di un’azienda manifatturiera, crittografando i sistemi di controllo di robot e macchine utensili. L’impatto? Linee di produzione bloccate, interruzione delle attività e richieste di riscatto milionarie....
-
Ransomware, Kaspersky registra +20% di attacchi ai sistemi industriali
Kaspersky ha pubblicato il report Q2 2024 sulla cybersecurity degli Industrial Control Systems (ICS), rivelando un aumento del 20% degli attacchi ransomware rispetto al trimestre precedente. Il report sottolinea la crescente minaccia ai settori delle infrastrutture critiche...
-
Nuovo firewall industriale SNi10 da Stormshield per la tutela delle infrastrutture OT
Stormshield, esperto europeo nel mercato della cybersecurity, annuncia il suo nuovo firewall SNi10. Questo nuovo dispositivo completa la famiglia delle soluzioni Stormshield ad alte prestazioni per la tutela delle infrastrutture OT e risponde alle specifiche esigenze di...
-
Robotica sempre più necessaria, ma cresce la complessità di implementazione
Per fronteggiare carenze di personale e problemi di produttività, quest’anno le imprese manifatturiere investiranno maggiormente in tecnologia. Difficoltà di progetto e normative di sicurezza però rallentano l’evoluzione dei sistemi di produzione. Leggi l’articolo
-
Security Summit, in 200 a Verona per fare il punto sulla cybersecurity
Si è conclusa con successo la 13a edizione di Security Summit Verona, il convegno organizzato da Clusit, Associazione Italiana per la Sicurezza Informatica, con Astrea, agenzia di comunicazione ed eventi specializzata nel settore della sicurezza informatica: oltre 200...
-
La cybersecurity Cisco entra nell’ospedale Santobono Pausilipon di Napoli
La cybersecurity di Cisco entra nell’Azienda Ospedaliera di Rilievo Nazionale Santobono Pausilipon (AORN), unica Azienda Ospedaliera pediatrica del Sud Italia, nonché uno dei principali poli nazionali di riferimento nell’assistenza per infanti, sia nel settore dell’emergenza-urgenza che dell’alta...
-
A SPS 2024 Moxa dimostra come garantire un’automazione di fabbrica e di processo semplice e sicura
Moxa Europe presenterà alla fiera SPS 2024, in programma dal 12 al 14 novembre 2024 a Norimberga (D), presso lo stand in partnership con Profibus User Organization (PI-Profibus&Profinet International), al padiglione 5, stand 210, tutti i suoi...
-
Trasformare i sogni in realtà
Mentre scrivo questo articolo si avvicinano le celebrazioni per il 4 luglio, il Giorno dell’Indipendenza, negli Stati Uniti. Ogni anno suggerisco a tutti gli americani di prendersi un po’ di tempo per leggere alcuni scritti e rinfrescarsi...