Qual è la situazione della sicurezza nei CPS (Cyber-Physical Systems) agli inizi del 2024? Prova a fare il punto un report di Claroty, società specializzata in soluzioni di sicurezza volte a proteggere i sistemi cyber-fisici in ambienti industriali, sanitari (IoMT) e aziendali (IoT). In sostanza, la ricerca affronta il tema della cosiddetta XIoT (Extended Internet of Things) security prendendo le mosse da alcuni numeri che rendono urgente per le aziende il presidio di questo ambito.
Anzitutto, il primo elemento da considerare è che gli asset di tipo industriale, un tempo isolati, oggi sono sempre più connessi anche grazie al fatto che le reti stanno convergendo man mano che aumenta l’adozione di sistemi CPS diversificati.
In secondo luogo, non va dimenticato che attualmente ci sono tra i 15 e i 17 miliardi di dispositivi IoT, con una previsione di crescita esponenziale, pari al raddoppiamento, nell’arco dei prossimi 24 mesi. Si calcola che nel 2024 questo numero enorme di dispositivi arriverà a generare oltre 80 miliardi di connessioni IoT, il 70% delle quali sarà in settori di infrastrutture critiche.
Questa è la ragione per cui nell’anno in corso si prevede che le reti convergenti XIoT diventeranno la norma in tutti i settori. Ne deriva che – secondo Claroty – è necessario rispettare almeno 3 condizioni:
- conoscenza approfondita dei modelli di traffico “noti come validi” per capire come le risorse dovrebbero essere rese operative in modo sicuro;
- capacità di rilevare violazioni delle policy note e valide, in modo tale che le patch temporanee comuni possano rimanere temporanee;
- capacità di rendere operativa la segmentazione attraverso firewall, NAC (Network Access Control) e micro-segmentazione per rafforzare i canali e garantire certezza nelle comunicazioni di rete.
Indice degli argomenti
Non basta conoscere il punteggio CVSS per approntare una difesa efficace
Le raccomandazioni dell’azienda americana mirano a far comprendere che la gestione tradizionale delle vulnerabilità non è più applicabile ai moderni sistemi. Il divario tra quelle dei CPS divulgate, corrette e sfruttate, infatti, si sta allargando inesorabilmente e la rapida evoluzione e introduzione dei CPS in settori critici non fa che peggiorare la situazione. Lo dimostra il fatto che, sebbene quasi il 70% delle vulnerabilità CPS divulgate lo scorso anno abbia ricevuto un punteggio CVSS (Common Vulnerability Scoring System) tra “alto” e “critico”, solo meno dell’8% è stato sfruttato. Il che significa che i team di sicurezza che si basano su questi parametri, oltre a essere sottoposti a continue sollecitazioni, possono indirizzare erroneamente le risorse verso vulnerabilità che hanno meno probabilità di essere sfruttate al posto di quelle che invece sono più a rischio di violazione.
Un esempio di questo arriva da un sondaggio, condotto sempre da Claroty, nel campo dei dispositivi sanitari. Dalla survey è emerso che più del 78% dei professionisti della sicurezza, dell’IT e dell’ingegneria ha dichiarato che l’applicazione di patch alle vulnerabilità nei CPS clinici è la lacuna più significativa nelle difese informatiche. In particolare, il 63% delle vulnerabilità sfruttate note nel catalogo KEV (Known Exploited Vulnerabilities) dell’agenzia statunitense CISA si riscontra sulle reti sanitarie, mentre il 23% dei device medici – inclusi i dispositivi di imaging, i dispositivi IoT clinici e i dispositivi chirurgici – presenta almeno una vulnerabilità sfruttata nota.
La gestione delle vulnerabilità CPS: verso un approccio predittivo e Zero Trust
La questione delle patch è fondamentale soprattutto in quegli ambienti che sfruttano CPS mission-critical con lunghi periodi di ammortamento. Basti pensare ai dispositivi medici connessi e ai sistemi di controllo industriale. Entrambi non sono concepiti per tollerare tempi di inattività eccessivamente lunghi né per essere esposti al rischio potenziale che una nuova patch potrebbe introdurre nei sistemi adiacenti. Questa è la ragione per cui si sta affermando la tendenza verso metodologie di sicurezza predittiva e approcci Zero Trust in grado di apportare miglioramenti nelle difese informatiche.
Va in questa direzione il cambiamento dell’attuale punteggio di vulnerabilità a favore di un modello di punteggio che preveda quali vulnerabilità gli aggressori utilizzeranno con più probabilità come arma. Solo così le aziende potranno essere messe in condizione di prendere decisioni più efficienti in termini di priorità, correzione e gestione complessiva del rischio. Così come l’accesso Zero Trust diventerà fondamentale per proteggere le reti fino ai livelli più granulari di utenti, macchine e carichi di lavoro.
In tutto questo, il ruolo dell’Intelligenza Artificiale assume un valore cruciale. Se da un lato infatti i criminali informatici stanno trasformando l’AI in uno strumento che potenzia la loro capacità offensiva, dall’altro è dalla medesima AI che le organizzazioni potranno ottenere una maggiore resilienza informatica e operativa per i propri sistemi CPS. Dall’automazione dei principali flussi di lavoro alla visibilità sull’intera superficie di attacco XIoT, l’Intelligenza Artificiale si candida ad affiancare efficacemente gli esperti di sicurezza IT nel contrasto e nella prevenzione degli attacchi agli asset e ai sistemi critici delle imprese.
Articolo originariamente pubblicato il 10 Gen 2024