AziendeSicurezza

Come scegliere la soluzione di cybersecurity industriale più adatte per le diverse aziende?

Sul mercato esistono molteplici soluzioni di cybersecurity per le aziende, ma come scegliere quella più adatta alle proprie esigenze? Ne abbiamo parlato con Emanuele Temi, Technical Sales Engineer di Nozomi Networks, che ci ha fornito alcuni consigli per orientarci con criterio nel mercato dei dispositivi OT.

L’importanza delle soluzioni OT (e delle scelte a esse correlate)

La tecnologia operativa (OT – Operational Technology) è l’insieme dei sistemi hardware o software che monitorano e/o controllano i dispositivi fisici, i processi e gli eventi che alimentano le infrastrutture critiche e le operazioni essenziali della nostra vita quotidiana, come l’acqua, l’energia e i trasporti. Questi sistemi sono fondamentali per il funzionamento della società e la loro interruzione o compromissione può causare gravi danni economici o minacciare la salute e la sicurezza pubblica. Per questo motivo, è indispensabile proteggerli con strumenti di sicurezza specifici, che siano in grado di affrontare le sfide e le minacce che caratterizzano il settore OT. 

Un tempo, i sistemi OT erano considerati sicuri perché operavano in ambienti isolati e separati da quelli IT. Tuttavia, con la diffusione dei dispositivi Internet of Things (IoT), che permettono di controllare e monitorare i sistemi da remoto, si sono create nuove vulnerabilità e opportunità per gli attaccanti. Questi possono infiltrarsi nei sistemi OT per rubare informazioni sensibili, estorcere riscatti, interrompere le operazioni e danneggiare le apparecchiature.

Le criticità di cybersecurity OT per le aziende

Secondo un recente studio di Frtinet, Il 93% delle aziende OT ha subito una violazione negli ultimi 12 mesi. Per contrastare queste minacce, i professionisti della sicurezza informatica devono avere competenze specifiche sul settore OT, che spesso utilizza sistemi e processi legacy o obsoleti, che non possono essere aggiornati o patchati facilmente. Il divario sulle conoscenze tecniche degli addetti alla cybersicurezza si sta ampliando e rende le organizzazioni più vulnerabili agli attacchi.

Temi ribadisce che i sistemi OT sono progettati per essere sempre attivi, per anni o decenni, e si fermano solo per operazioni di manutenzione programmate. Questo significa che, in molti casi, in questi ambienti girano firmware o software obsoleti, che creano un ambiente vulnerabile quando si connettono al mondo IT.

Proteggi i dati della tua azienda con Bitdefender, Leader in Cybersecurity

Oltre la metà delle violazioni ha coinvolto un fornitore terzo, con dati persi o rubati durante il trasporto o a causa di vulnerabilità nel software commerciale. Le organizzazioni OT di oggi utilizzano una grande varietà di soluzioni OT/IoT di terze parti, con software e protocolli di comunicazione proprietari che rendono più difficile le installazioni di aggiornamenti o patch di sicurezza. Molte aziende considerano aggiornamenti e patch come un rischio elevato per la sicurezza e la disponibilità. I sistemi OT operano tipicamente in un ecosistema fortemente integrato dove una piccola interruzione può avere un effetto domino sull’intera infrastruttura. Gli errori commessi nella gestione di una rete OT possono mettere a rischio vite umane, bloccare la produzione o i servizi e mettere l’azienda a serio rischio finanziario.

La cybersecurity delle aziende passa attraverso la sicurezza OT

Il vecchio metodo di isolare i sistemi OT dal resto della rete, detto “air-gapping”, non è più efficace per prevenire le intrusioni. Lo dimostrano i recenti casi di ransomware che hanno colpito le infrastrutture industriali, evidenziando la loro vulnerabilità di fronte a minacce sofisticate e mirate. Allo stesso tempo, gli attori malevoli, siano essi governativi, criminali o attivisti, continuano a cercare modi per sfruttare e monetizzare le debolezze delle organizzazioni.

Le soluzioni di cybersecurity pensate per gli ambienti IT delle aziende non sono adatte agli ambienti OT e industriali. E ciò accade per diversi motivi.

“In primo luogo – ci spiega Temi –i sistemi OT danno priorità alla disponibilità rispetto alla riservatezza. In ambito industriale, disponibilità significa sicurezza e i tempi di inattività non sono tollerabili quando si tratta di operazioni vitali”.

Comprendere le differenza tra OT e IT

Le reti industriali includono molti asset e diverse architetture connesse, che rendono difficile l’applicazione di patch e aggiornamenti. I sistemi OT usano una varietà di protocolli industriali, spesso specifici del produttore. Tali protocolli sono spesso ignoti al mondo IT e sono intrinsecamente poco sicuri. Si tratta di differenze sostanziali tra gli ambienti OT e IT, che rendono difficile l’implementazione di strumenti di sicurezza comuni a entrambi i domini.

Un criterio fondamentale per la valutazione di una soluzione di sicurezza OT è la qualità dei dati che è in grado di raccogliere. Qualità intesa sia in termini di fonti che di analisi. La soluzione scelta deve essere flessibile nel modo di raccogliere i dati per ottimizzare la visibilità su ogni asset, minimizzando l’impatto sulle reti operative.

Inoltre, alcune opzioni offrono un monitoraggio unificato basato sulla rete e sulla visibilità del traffico dati, con sensori endpoint che forniscono una visione combinata su ogni dispositivo. Altre offrono le stesse modalità di monitoraggio focalizzandosi maggiormente su ciò che accade nella rete. Storicamente, le soluzioni di sicurezza OT/ICS sono state progettate con un monitoraggio passivo. Con l’evoluzione dei requisiti industriali, è necessario un approccio combinato passivo e attivo.

Cybersecurity per le aziende: come scegliere la soluzione ideale?

Con l’aumento degli attacchi informatici agli ambienti OT, il rilevamento delle minacce e delle anomalie diventa una funzionalità essenziale di qualsiasi soluzione di sicurezza OT. Un requisito fondamentale è la capacità di capire il comportamento normale dei dispositivi e di analizzare i dettagli dei vari protocolli.

La sicurezza OT è senza dubbio una componente vitale della sicurezza aziendale oggi. E la scelta di un prodotto che sia in grado di soddisfare tutte le necessità dell’organizzazione può aiutare a garantire la continuità operativa, a prevenire gli attacchi ai sistemi OT critici e a proteggere i dati sensibili, migliorando così la postura di sicurezza complessiva di ogni azienda.

Da non perdere questa settimana su Techbusiness

 

📈 SAP NOW 2024 l'intelligenza artificiale per il business conquista Milano
💸 Come calcolare il ritorno sugli investimenti nell’Intelligenza Artificiale
👨‍⚖️ Direttiva NIS2 e cybersecurity nelle PMI italiane obblighi e opportunità
🔫 Metà degli attacchi informatici in Italia prende di mira le supply chain
📰 Ma lo sai che abbiamo un sacco di newsletter?
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
💸E trovi un po' di offerte interessanti su Telegram!

Autore

  • Marco Brunasso

    Scrivere è la mia passione, la musica è la mia vita e Liam Gallagher il mio Dio. Per il resto ho 30 anni e sono un musicista, cantante e autore. Qui scrivo principalmente di musica e videogame, ma mi affascina tutto ciò che ha a che fare con la creazione di mondi paralleli. 🌋From Pompei with love.🧡

    Visualizza tutti gli articoli

Ti potrebbero interessare anche:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Back to top button