Difese informatiche rafforzate per gli ambienti OT

I sistemi operativi, ad esempio le infrastrutture critiche, i sistemi di automazione industriale o degli edifici, sono più importanti che mai, soprattutto nel mondo di oggi, e allo stesso tempo esposti a un panorama di minacce sempre più ampio. Le aziende sono quindi chiamate a garantire la sicurezza informatica negli ambienti OT, per la protezione di tutti noi.

Ambienti OT
Immagine: depositphotos

Sebbene la consapevolezza dell'importanza della sicurezza informatica nell'IT stia crescendo, gli ambienti OT ricevono ancora troppa poca attenzione - con conseguenze potenzialmente fatali, dato che i gravi incidenti di ransomware contro le infrastrutture critiche, sia nel cloud che on-prem, sono in aumento in tutto il mondo. Le tattiche e le tecniche di attacco sono in continua evoluzione e prendono di mira i sistemi OT, sempre più spesso in settori come l'automazione degli edifici o la produzione. Il punto cruciale è che anche i sistemi OT fanno parte delle infrastrutture critiche, ad esempio nei settori della sanità, dei trasporti, dell'energia e delle utility. A differenza del mondo digitale, qui i danni fisici sono spesso irreversibili e possono addirittura mettere in pericolo la vita delle persone. Soprattutto negli ultimi mesi, sono stati perpetrati numerosi attacchi informatici, tra l'altro a causa di vulnerabilità nei sistemi ampiamente utilizzati e note da tempo: Log4j, Microsoft Exchange, Linux, Apache, Accesso remoto, ecc. Le possibilità di attacco ai sistemi OT sono quindi aumentate notevolmente a causa del crescente panorama delle minacce.

Infrastrutture critiche

Sebbene il mondo OT fisico richieda approcci di sicurezza diversi rispetto all'IT virtuale, i due ambiti si stanno avvicinando. Le nuove tecnologie dell'IT sono correlate agli sviluppi e alle modernizzazioni dell'OT. Nell'industria, i robot ad autoapprendimento realizzano prodotti complessi; nell'automazione degli edifici, i sensori integrati forniscono dati come la temperatura, l'umidità, l'utilizzo o le prestazioni dei sistemi a una piattaforma cloud centrale; nell'ingegneria elettrica, i sistemi di misura sono sempre più collegati in rete, controllati e monitorati in modo intelligente. Due mondi che si fondono, nuovi rischi per la sicurezza che emergono. La visione è quella di una connettività completa e dell'utilizzo dei potenziali di sinergia. La realtà, tuttavia, è che questi due mondi hanno spesso interfacce complesse, talvolta obsolete o difettose, il che rende difficile una fusione sicura. I criminali informatici sfruttano la vulnerabilità e la manipolabilità di questi sistemi OT, che in precedenza erano stati progettati per la stabilità piuttosto che per la sicurezza e l'offline.

Mentre l'IT si concentra classicamente sulla riservatezza, sulla sicurezza delle informazioni e sulla protezione dei dati, l'OT si concentra sulla disponibilità dei sistemi OT (macchine e impianti) e sulla protezione (sicurezza) dei dipendenti e dell'ambiente. Garantire questa sicurezza non è solo necessario a causa degli ambienti critici per la sicurezza, ma anche obbligatorio dal punto di vista legale. Di conseguenza, esistono linee guida chiare e vengono effettuate valutazioni elaborate, ma non per la sicurezza OT. Tuttavia, l'IT e l'OT sono entrambi componenti integrativi e dovrebbero quindi essere inclusi nella valutazione del rischio operativo e di business. Poiché gli attacchi ai sistemi OT possono mettere a repentaglio la sicurezza fisica, la loro protezione deve avere la massima priorità. Le misure necessarie sono, da un lato, la sensibilizzazione dei dipendenti in merito ai rischi specifici e, dall'altro, lo sviluppo del know-how e delle competenze relative ai componenti e ai protocolli OT. Inoltre, è essenziale un approccio a più livelli (difesa in profondità) che combini tutti i livelli. Ciò include un'architettura di sicurezza completa con soluzioni di sicurezza integrate per correlare i dati e rispondere alle minacce distribuite, sistemi quali IDS/NIDS o rilevamento in linea, rilevamento degli attacchi, XDR, gestione delle minacce, ecc.

La norma IEC 62443 si è affermata nell'ambiente OT per la creazione, l'implementazione, la revisione e il miglioramento continuo di un sistema di gestione della sicurezza delle informazioni (ISMS). Si tratta di un metodo efficiente per rendere sicuri i sistemi di automazione e controllo industriale (IACS), tenendo conto di tutti gli aspetti importanti, come la sicurezza dei dipendenti e della produzione, la garanzia di disponibilità, l'aumento dell'efficienza e della qualità della produzione e la protezione dell'ambiente. Ciò consente alle aziende di identificare tempestivamente i potenziali punti deboli della tecnologia di controllo e strumentazione e di avviare misure di protezione adeguate. Tuttavia, un approccio completo e lungimirante va oltre e prende in considerazione il panorama IT tradizionale, l'IT di sviluppo e persino l'IT di produzione. La gestione proattiva delle vulnerabilità non deve essere dimenticata. Questo non dovrebbe concentrarsi solo sulle vulnerabilità che hanno un certo valore CVSS, ma anche su quelle che vengono attivamente sfruttate dai criminali informatici. L'azione rapida è fondamentale in questo caso. Infine, ma non per questo meno importante, le valutazioni dei rischi e della sicurezza ICS/SCADA e il relativo controllo fanno parte di un approccio globale alla sicurezza.

Dalla difesa in profondità alla fiducia zero

Il Defence-in-Depth, ovvero l'approccio multilivello spiegato, ha un ruolo importante nella sicurezza IT/OT. In questo modo si riduce al minimo il rischio che gli attacchi informatici, o altri incidenti innescati, possano diffondersi come un effetto domino e causare ingenti danni. Tuttavia, per stare al passo con le nuove minacce, le aziende devono anche implementare modelli Zero Trust e automazione. Zero trust è un approccio strategico alla sicurezza che si concentra sul concetto di eliminazione della fiducia intrinseca, ovvero sulla riduzione al minimo dei permessi e degli accessi per minimizzare il rischio. Tutte le risorse sono considerate esterne. La fiducia non è né binaria né permanente. Zero Trust stabilisce la fiducia per ogni richiesta di accesso, indipendentemente dalla sua provenienza, facendo rispettare l'affidabilità dei dispositivi. L'automazione, invece, utilizza i dati attuali sulle minacce per ispezionare il traffico, applicare i criteri Zero Trust e bloccare gli attacchi in tempo reale.

Per un'implementazione ben ponderata di un concetto di sicurezza, è necessario migliorare le funzioni di sicurezza di tutti i sistemi, prodotti e soluzioni coinvolti. Ma anche le linee guida, i processi e, in ultima analisi, i dipendenti devono essere adeguatamente considerati, in modo da poter stabilire diverse misure. Dopo tutto, se una misura di protezione viene aggirata, quella successiva continua a fornire protezione. Questo principio ha molto senso, perché spesso i sistemi e i componenti coinvolti non hanno un livello di sicurezza aggiornato a causa della mancanza di aggiornamenti e di disponibilità permanente.

Anche se oggi i requisiti sono elevati: Questo è l'unico modo per raggiungere gli obiettivi strategici della sicurezza informatica, ridurre al minimo i rischi, soddisfare i requisiti normativi e garantire la sicurezza in ambienti IT/OT complessi.

(Visitato 146 volte, 1 visita oggi)

Altri articoli sull'argomento

NOTIZIE SULLA SICUREZZA

Bleiben Sie informiert über aktuelle Sicherheitsthemen – praxisnah und zuverlässig. Erhalten Sie exklusive Inhalte direkt in Ihren Posteingang. Verpassen Sie keine Updates.

Jetzt anmelden!
anmelden
È possibile annullare l'iscrizione in qualsiasi momento!
chiudere il link