mercoledì, 1 maggio 2024

Articoli

La sicurezza OT è importante quanto quella IT

29/09/2023

Negli ultimi tempi, sia il settore industriale sia le infrastrutture critiche hanno subito importanti attacchi informatici. Sta ai vendor riuscire a portare la sicurezza OT (tecnologia operativa: uso di HW e SW per monitorare processi fisici, dispositivi e infrastrutture, ndR) allo stesso livello di maturità raggiunto dall’IT, sensibilizzando i responsabili OT sull’importanza della sicurezza informatica. Bisogna però tenere a mente che IT e OT parlano lingue differenti e che in ambito industriale si pensa ancora in ottica di sicurezza proattiva e non di prevenzione del rischio. Inoltre, l’ambiente industriale italiano è popolato da imprese di medie dimensioni, ove un’unica figura gestisce tutti i temi di sicurezza. Il tutto con poco tempo a disposizione. Per  far comprendere l’importanza di proteggere i sistemi OT, occorre dunque un approccio pragmatico basato su visibilità, valutazione dei rischi e raccomandazioni “pratiche e veloci” per arginarli. 

di Domenico Dominoni - Senior Regional Director Southern Europe di Claroty 

Il primo passo è identificare il cuore del business, che nel settore industriale e nelle infrastrutture critiche è costituito quasi unicamente dai sistemi OT e IoT. Lo step successivo consiste nell‘aiutare le aziende ad avere piena visibilità sui device collegati alla rete e capire come e quali comunicano tra loro (Claroty è in grado di ottenere queste informazioni anche senza installare hardware o software). Una volta raggiunta la piena visibilità, è possibile effettuare un’analisi delle vulnerabilità e dei rischi correlati. Dato, però, il numero elevato di vulnerabilità e i tagli al budget ai quali le aziende sono state soggette negli ultimi anni, è impensabile poter gestire ogni singola vulnerabilità, per giunta causando dei fermi operativi. Quello che, più verosimilmente, si può fare è effettuare una simulazione di decrescita del rischio, stilando una serie di “recommendation” che le aziende devono seguire per raggiungere il proprio obiettivo. Questo dà all’azienda la possibilità di scegliere quali azioni implementare in tal senso e a quali dare priorità. 

Best practice

Tra le “best practice” per limitare i rischi e i danni in caso di attacco, rientra sicuramente l’implementazione di un’efficace segmentazione della rete con policy di asset class. Questo eviterà un blocco totale del business. L’analisi effettuata permette, inoltre, di ottenere una panoramica dell’utilizzo degli apparati, indicandone o meno la correttezza in base alla distribuzione dei carichi di lavoro. Poter disporre di queste preziose informazioni è di massima importanza per le aziende, che in questo modo potranno rivederne l’utilizzo diminuendo al tempo stesso i costi di gestione.   

Dialogo e condivisione

In questo scenario, bisogna al contempo tenere conto del fatto che un ulteriore scoglio da superare è il fatto che i referenti dei diversi dipartimenti non parlano tra loro. È più unico che raro, infatti, che i responsabili dell’OT chiedano supporto a quelli IT, per il timore che qualcuno “comprometta” qualcosa, causando così malfunzionamenti al sistema. Un vendor efficace deve, quindi, comprendere la natura dell’OT /IoT a fondo e fungere da trait d’union tra i vari dipartimenti per far capire che una soluzione di sicurezza OT è la chiave per portare valore aggiunto al business. 

È fondamentale, inoltre, che tutte le informazioni scaturite dalle analisi OT e di diminuzione del rischio vengano presentate e condivise in modo chiaro e corretto anche con CEO e CIO, per dare loro la visione completa di quali sarebbero i potenziali rischi, economici e non, causati da un attacco senza una protezione adeguata. Solo una comunicazione di questo tipo può portare a decisioni efficaci ed efficienti: in questi casi, infatti, l’unica decisione da non prendere è non prendere una decisione. 



Tutti gli articoli