Sei consigli per un ambiente OT sicuro
Chi segue le sei azioni consigliate avrà gettato solide basi per un'efficace mitigazione dei rischi e un ambiente OT sicuro. Una guida per difendersi dalle minacce informatiche.

Strategia 1 - Sensibilizzare l'utente finale sui pericoli
In questo contesto, ha senso concentrarsi sul rischio per l'azienda nel suo complesso. Le aziende dovrebbero basare la discussione sulla sicurezza informatica nel contesto OT sul rischio di interruzione della produzione. Può essere utile dare agli ingegneri OT e ai responsabili degli impianti l'accesso agli strumenti di sicurezza, in modo che possano visualizzare tutti gli asset e vedere come una singola vulnerabilità potrebbe influire sulla produzione in generale.
Strategia 2 - Identificare i veri asset dell'azienda
Il primo passo è quindi relativamente semplice: le aziende devono sviluppare una comprensione dettagliata delle risorse presenti nella rete OT. Ciò significa documentare i sistemi operativi, i livelli di firmware, il software installato, le librerie presenti, il modo in cui ogni asset comunica con gli altri e, cosa forse più importante, l'importanza degli asset per il sistema OT complessivo.
Strategia 3 - Segmentazione sistematica della rete
Per consentire un'interazione sicura tra le infrastrutture IT e OT, è importante riflettere sui requisiti di segmentazione della rete prima che l'accesso diventi necessario. In caso di emergenza, è meglio non creare nuove connessioni, ma stabilire una connettività da sistema a sistema in un modello purdue. È inoltre consigliabile impostare firewall e controlli firewall per creare una gerarchia nella rete. Il modello Purdue per il controllo della gerarchia è un quadro comunemente utilizzato dai produttori di vari settori. È utile per capire come i dati scorrono tipicamente attraverso le reti e come proteggere di conseguenza ciascuna zona della rete e i rispettivi elementi.
Strategia 4 - Monitoraggio coerente delle minacce e
Gestione degli incidenti
Date le sfide di sicurezza di un ambiente OT, un incidente può essere estremamente dannoso in un breve periodo di tempo. Le strategie di sicurezza IT, come il monitoraggio e il tracciamento delle minacce e la gestione degli incidenti, possono essere d'aiuto, ma richiedono una collaborazione e un coordinamento in tempo reale tra i team di sicurezza e OT. Dal Security Operations Centre (SOC) o Managed Security Service Provider (MSSP) di terze parti al responsabile operativo e all'ingegnere OT, i ruoli e le responsabilità devono essere chiaramente definiti.
Strategia 5 - Connettività e controlli di accesso
È essenziale ipotizzare l'"iperconnettività" e pianificarla in anticipo per salvaguardare la produttività e le operazioni. In questo caso si applicano i seguenti principi di base: Gestione delle identità, requisiti per le password, autenticazione a più fattori, sincronizzazione degli accessi con Active Directory. Anche le funzioni di accesso remoto possono essere utili. Tuttavia, per ridurre la superficie di attacco e prevenire i tempi di inattività, è opportuno evitare di utilizzare la stessa soluzione di accesso remoto sia per l'IT che per l'OT. In caso di emergenza, è possibile identificare chiaramente chi ha avuto accesso al sistema interessato e, se necessario, interrompere la connessione.
Strategia 6 - Gestione delle vulnerabilità e delle patch
Fonte:
Le parti interessate possono trovare ulteriori informazioni sulla minimizzazione efficace dei rischi e su un ambiente OT sicuro nel documento Webinar "Tecnologia operativa 6 ottobre.