Quanto costa un attacco OT?

Ogni operatore, responsabile di impianto ed esperto OT sa benissimo che il fermo della produzione non può mai essere un’opzione. Nessuna azienda si augura di vedere i propri sistemi IT bloccati o i dati criptati, e le conseguenze di un attacco nel mondo OT che interrompe la produzione possono essere devastanti.
Mettere a rischio la safety
La conseguenza più importante e devastante di un attacco OT è la compromissione della sicurezza degli operatori e dei cittadini che vivono nei dintorni dell’impianto. Gli attacchi ai sistemi di controllo industriale (ICS) non hanno sempre l’obiettivo di ottenere l’accesso a informazioni riservate o a monetizzare tramite ransomware. Un numero crescente di attacchi cyber, anche di tipo Nation-State, si concentra sullo sfruttamento delle risorse e delle macchine OT per modificare la funzionalità degli assets. Dunque, non può esserci safety senza cybersecurity.
Prendiamo, ad esempio, l’attacco alla rete elettrica in Ucraina. BlackEnergy ha tentato di eseguire operazioni dannose da remoto sugli interruttori di sicurezza, utilizzando strumenti di gestione da remoto o connessioni VPN (Virtual Private Network). Le interruzioni di corrente causate dall’ attacco hanno colpito le utilities ucraine, danneggiando molti clienti. Sebbene non siano state segnalate vittime, la situazione potrebbe aver causato problemi di salute alle persone che necessitavano delle cure di apparecchiature elettromedicali.
Perdita di fatturato
Quando la fabbrica o gli impianti vengono chiusi, l’organizzazione perde un’ingente quantità di denaro ogni minuto. Il fermo impianto, causato da un attacco ransomware, è in media di 21 giorni e varia a seconda di quanto bene l’azienda abbia impostato le procedure di ripristino in caso di emergenza. La domanda da farsi in questo caso è, ci si può permettere un fermo impianto di 21 giorni?
I costi del ransomware
Quando un ransomware colpisce, l’organizzazione è costretta a fare affidamento su informazioni e
configurazioni di backup e/o pagare il riscatto per recuperare i dati e riavviare la produzione.
In questo caso bisogna tenere presente che tipo di knowledge base e dati di backup ha il proprio
ambiente OT. Questo potrebbe essere complicato perché molti sistemi sono spesso in esecuzione da oltre dieci anni e si hanno poche conoscenze circa le procedure di ripristino in caso di ransomware.
Inoltre, anche se un’organizzazione paga il riscatto, raramente recupera il 100% dei dati.
Acquistare nuove attrezzature OT
Sapete quanto costano PLC, HMI, SCADA e altri assets industriali? Questi dispositivi unici e altamente specializzati possono costare centinaia di milioni di euro. Immaginate se doveste sostituire più macchine infette per poter riprendere la produzione, sarebbe estremamente costoso.
Aumento del costo del lavoro
In caso di un attacco andato a buon fine l’azienda non guadagnerebbe più denaro e dovrebbe pagare i costi di manodopera aggiuntivi per rimediare alla situazione e installare nuove protezioni. Molte aziende assumono anche consulenti per gestire la risposta a un incidente. Un attacco può diffondersi in pochi secondi, ma è necessario molto tempo per rilevarlo, rispondere e riprendersi.
Danni alla reputazione
Man mano che si diffondono notizie sull’attacco, la reputazione pubblica di un’organizzazione peggiora. Alcune aziende possono perdere la fiducia dei propri clienti che hanno costruito in molto tempo e che ora recupereranno in molti anni. La maggior parte delle aziende colpite da un attacco perde terreno anche in borsa, questo è un altro colpo alla ferita aperta in un momento difficile e costoso, mentre la reputazione e la perdita economica di un’azienda possono essere recuperate nel tempo.
Adottare misure proattive
Nel momento in cui si valutano le proprie difese cyber, il consiglio è di adottare soluzioni progettate per ambienti OT che comprendono i protocolli specifici e l’output desiderato delle macchine che andranno a proteggere, per prevenire qualsiasi alterazione, riconfigurazione dannosa e utilizzo improprio. Attenzione a introdurre semplicemente le soluzioni di sicurezza IT in un ambiente OT. Sebbene siano importanti per l’infrastruttura IT, queste soluzioni non rispondono ai requisiti di sicurezza richiesti negli ambient OT.
L’ideale è avere una strategia di riferimento come OT Zero Trust, supportata da tecnologie leader di mercato per la protezione degli endpoint industriali e la difesa dell’infrastruttura industriale, che possa garantire la continuità della produzione e l’erogazione dei servizi essenziali.
A cura di Maurizio Milazzo, responsabile Sud Europa TXOne Networks (nella foto)
Contenuti correlati
-
La convergenza fra security e safety
Dati, sistemi Iacs, concetti fondamentali delle norme ISA/IEC62443 e vantaggi della convergenza fra sicurezza informatica e sicurezza fisica Leggi l’articolo
-
Trend Micro premia le aziende che eccellono nella cybersecurity
Trend Micro ha reso noti i vincitori dei “Trend Global Customer Award 2023”, riconoscimento attribuito alle realtà che si sono distinte per impegno eccezionale e innovazione nel disegnare un futuro digitale più sicuro. Eva Chen, CEO di...
-
Il 5G nell’automazione
Il 5G e le tecnologie avanzate di analisi e rilevazione dati di recente introduzione consentono a OEM e System Integrator di offrire ai clienti nuovi servizi e funzionalità, dal controllo remoto a soluzioni di servitizzazione Leggi l’articolo
-
È questione di tecniche e algoritmi
Le tecnologie digitali stanno vivendo un periodo brillante. Realtà aumentata, realtà virtuale e intelligenza artificiale, nate un po’ come gioco, si stanno evolvendo e stanno cambiando il loro parco d’azione entrando in azienda. I dati parlano chiaro…...
-
Security e nuove regole: ci vuole consapevolezza
Ormai non passa giorno che non vi siano contenuti che ci parlino della trasformazione digitale e di come questa stia rivoluzionando l’industria, portando con sé una serie di sfide e opportunità. Leggi l’articolo
-
Giorgio Santandrea approda in TXOne Networks
TXOne Networks, attivo nel campo della OT cybersecurity, ha nominato l’italiano Giorgio Santandrea nuovo OEM & Machine Builder Director Europe. Chi è Giorgio Santandrea Santandrea è un OT Specialist con molta esperienza; ha lavorato per 21 anni in...
-
Panasonic partecipa a Sicurezza 2023 con le soluzioni Toughbook dedicate alla cybersecurity
In occasione di Sicurezza 2023, l’evento fieristico di riferimento in Italia e tra i primi in Europa dedicato a security & fire, in programma presso Fiera Milano (Rho) dal 15 al 17 novembre 2023. Panasonic Mobile Solutions espone insieme...
-
Report Zscaler ThreatLabz 2023 sulle minacce IoT e OT
Zscaler, esperto di sicurezza cloud, ha reso noti i risultati del report Zscaler ThreatLabz 2023 Enterprise IoT and OT Threat . Il report di quest’anno fornisce uno sguardo approfondito sull’attività dei malware in un periodo di sei mesi,...
-
Sicurezza per sistemi di produzione intelligenti: Wibu-Systems a SPS
Wibu-Systems rimane fedele alla sua missione e nel suo stand a SPS 2023 di Norimberga (stand 428 – pad.6) presenta una gamma di tecnologie appartenenti all’universo CodeMeter, la tecnologia di punta dell’azienda per la protezione della proprietà intellettuale,...
-
I nuovi servizi di sicurezza gestiti per gli ambienti operativi di Schneider Electric
Schneider Electric presenta una nuova offerta di servizi di sicurezza gestiti, i Managed Security Services (MSS), per aiutare i propri clienti ad affrontare l’aumento del rischio informatico negli ambienti di tecnologia operativa (OT) associato alle esigenze di accesso remoto...