L’evoluzione della cybersecurity nell’era della convergenza tra IT e OT

La cyber security nel mondo OT, il suo rapporto con l’IT e i suggerimenti di Fortinet su come migliorare la sicurezza alla luce dei rischi più diffusi

Pubblicato il 15 Mag 2019

sicurezza

di Antonio Madoglio, Director Systems Engineering – Italy di Fortinet 

Con la dicitura Operational Technology (OT) ci si riferisce all’hardware e al software utilizzati per azionare le reti di controllo industriale (ICS), come Scada, che sono alla base di diverse aree dell’infrastruttura critica. Tale definizione comprende tutte quelle realtà industriali che sono essenziali per la sicurezza e il benessere delle persone, come, ad esempio, le centrali elettriche, le aziende manifatturiere, le società di servizi idrici, la sanità, i trasporti e molto altro ancora. L’OT differisce dai sistemi IT tradizionali nei processi e nei sistemi che devono essere incorporati per gestire in modo efficace i sistemi di sviluppo della produzione e delle risorse, inclusi motori, valvole, sensori e anche la robotica, che sono comuni negli ambienti con infrastrutture critiche ma che possono essere assenti ad esempio dai tech stack.

Mentre IT e OT sono stati sempre considerati separatamente fin dall’inizio, negli ultimi 12-18 mesi abbiamo assistito a una forte e crescente convergenza di questi due sistemi. L’integrazione di funzionalità IT quali big data analytics e machine learning nei sistemi OT, insieme all’adozione di soluzioni di connettività più veloci per rispondere più rapidamente agli eventi in ambito sicurezza, ha permesso ai differenti settori industriali di migliorare la produttività e l’efficienza, offrendo, al tempo stesso, un vantaggio competitivo a coloro che integrano i sistemi in modo efficace. È importante che i team OT valutino e considerino quanto questa convergenza possa influenzare l’intero ecosistema IT e le infrastrutture critiche, specialmente tenendo conto dell’impatto che un downtime causato da un attacco informatico può avere sull’economia, sulla salute e sulla produttività di un’intera nazione. Per non parlare dei potenziali rischi per la sicurezza dei lavoratori e persino delle comunità locali se un sistema fondamentale venisse compromesso.

Per determinare dove le realtà industriali possano essere a rischio a causa della convergenza IT e OT, Fortinet ha redatto un report sullo stato dell’arte dell’Operational Technology e della cybersecurity.

Operational Technology e Cybersecurity

Per comprendere le diverse tipologie di minacce che l’Operational Technology si trova a dover affrontare e il modo in cui i team OT possono mitigarle, Fortinet ha condotto un’indagine che ha coinvolto negli USA le  imprese con più di 2.500 dipendenti che operano nei settori critici Nello specifico, sono stati presi in esame gli Operations Leader di produzione e impianti nelle aree:

  • Industria manifatturiera
  • Energia e utility
  • Sanità
  • Trasporti

Gli intervistati hanno messo in luce i punti più critici dell’OT, ossia dove risulta essere più vulnerabile, le tipologie di attacchi informatici che si trovano a dover affrontare regolarmente, le loro attuali strategie per salvaguardare la security e dove sia necessario apportare miglioramenti ai protocolli per la sicurezza informatica.

I rischi per l’Operational Technology

Il rapporto ha rivelato come la cyber security debba diventare una priorità quando parliamo di Operational Technology, dal momento che il 74% delle organizzazioni OT ha subito una violazione dei dati negli ultimi 12 mesi il che ha comportato molte conseguenze, tra cui una riduzione del livello di sicurezza, della produttività e dei ricavi, la compromissione di dati business-critical, senza contare il danno alla reputazione. Considerando tutto ciò, è chiaro che le realtà OT che non conferiscono la giusta priorità al tema della cybersecurity come parte integrante della loro strategia di convergenza IT e OT, rischiano di perdere tutti i benefici di questa strategia quando sono vittime di un attacco.  Le tipologie più comuni di attacchi informatici che colpiscono l’OT sono malware, phishing, spyware e violazioni della sicurezza mobile.

I risultati del sondaggio mostrano come questi attacchi persistano a causa di 4 motivi principali:

  1. Mancanza di visibilità: il 78% delle organizzazioni ha una visibilità parziale della cyber sicurezza nell’OT. Questo rende difficile per i team rilevare comportamenti insoliti, rispondere rapidamente a potenziali minacce ed eseguire analisi, tutte azioni fondamentali per un livello di sicurezza ottimale.
  2. Mancanza di personale: come abbiamo visto accadere spesso altrove, a causa del gap di competenze in tema di cybersecurity, la scarsa disponibilità di professionisti qualificati in materia di sicurezza è una preoccupazione chiave per gli Operations Leader considerando l’implementazione di nuovi strumenti di sicurezza e controlli nella rete.
  3. Rapidità del cambiamento: il 64% dei responsabili delle Operation osserva che tenere il passo con il cambiamento è una sfida quando si parla di sicurezza e che rallentare gli sforzi per la trasformazione digitale per qualsiasi motivo può compromettere il loro vantaggio competitivo.
  4. Complessità del network: gli ambienti di rete OT sono complessi, con un numero di dispositivi da monitorare che va da 50 a 500, molti dei quali provengono da diversi fornitori. Questo eleva ulteriormente il livello delle sfide che concernono la visibilità e il personale, poiché ogni dispositivo memorizza dati diversi e ha esigenze e requisiti di configurazione di sicurezza differenti.

Migliorare la sicurezza per l’Operational Technology

Con tali vettori di attacco, e tenendo a mente le sfide per la sicurezza, ci sono diversi step che i responsabili delle Operations possono fare per migliorare il livello di sicurezza generale delle loro aziende e ridurre al minimo i rischi associati al downtime a seguito di un attacco.

In primo luogo, il 62% delle aziende ha dichiarato di voler aumentare notevolmente il proprio budget destinato alla cybersecurity quest’anno. Inoltre, le società stanno mettendo a punto le proprie strategie in questo ambito, con il 70% che dichiara la propria intenzione di rendere il CISO responsabile della sicurezza informatica OT nell’arco del prossimo anno, mentre, attualmente, solo il 9% dei CISO supervisiona la sicurezza OT.

Oltre a questi due importanti cambiamenti già in corso, le imprese possono implementare diverse tattiche che si sono dimostrate efficaci per le infrastrutture critiche. Fortinet ha esaminato le differenze nei controlli di sicurezza informatica attuati tra le organizzazioni che hanno subito zero intrusioni negli ultimi 12 mesi e quelle di dimensioni simili che hanno dovuto affrontare sei o più intrusioni. Le realtà risultate migliori dimostravano di aver adottato alcune tattiche e strumenti che invece mancavano a quelle classificate tra le peggiori, inclusi:

  • Autenticazione a più fattori
  • Controllo degli accessi basato sui ruoli
  • Segmentazione della rete
  • Controlli della security compliance
  • Management e analisi degli eventi relativi alla sicurezza

Dal momento che i sistemi OT e IT continuano a convergere, l’implementazione di queste tattiche può aiutare i responsabili delle Operation e i CISO a ottenere visibilità completa dei loro ambienti OT riducendo la complessità della rete per diminuire il potenziale di rischio.

Conclusioni

Le minacce alla sicurezza delle reti OT, in particolare alle infrastrutture critiche nei settori trasporti, sanità ed energia, possono avere conseguenze importanti per il fatto che tali reti garantiscono il successo delle imprese, nonché per la vita quotidiana delle persone che dipendono da esse. Per minimizzare questo rischio, il rapporto di Fortinet fornisce un esame critico delle principali aree di vulnerabilità al fine di aiutare i team di OT a identificare modi più efficaci per migliorare il livello di cybersecurity nei settori che supportano.

Valuta la qualità di questo articolo

P
Nicoletta Pisanu

Giornalista, collabora da anni con testate nazionali e locali. Laureata in Linguaggi dei Media e in Scienze sociali applicate all'Università Cattolica di Milano, è specializzata in cronaca.

email Seguimi su

Articoli correlati

Articolo 1 di 4