Suggerimenti contro gli attacchi informatici al settore manifatturiero

Con la crescente proliferazione delle reti di produzione, note anche come reti OT, cresce l'esigenza di sicurezza. Mai come oggi è importante garantire una disponibilità ininterrotta e una protezione end-to-end.

Christopher Brennan

La tecnologia operativa (OT) si riferisce all'hardware e al software che monitora e gestisce le apparecchiature e i processi fisici. Ciò include i sistemi di controllo industriale (ICS) come i sistemi di controllo dei processi, i sistemi SCADA e i dispositivi industriali collegati in rete con Internet.

Christopher Brennan, Regional Director DACH, spiega perché la sicurezza delle reti OT è spesso una sfida importante e cosa possono fare le aziende al riguardo. Sicurezza Skybox: "Quando è stata progettata la maggior parte dei sistemi OT, si è prestata poca attenzione agli aspetti della sicurezza. Tuttavia, la situazione è cambiata radicalmente. Le reti di produzione sono diventate bersagli attraenti per i cyberattacchi, non da ultimo a causa dei kit di exploit facilmente ottenibili, delle informazioni sulle tecnologie obsolete che possono essere rapidamente reperite sul web e dei nuovi modelli di business criminali attraverso i ransomware.

Con la crescente convergenza delle reti IT e OT, questa minaccia diventa ancora più grave. Le vulnerabilità e i problemi di sicurezza offrono agli hacker l'opportunità di accedere a entrambe le reti e di estrarre sistematicamente dati e beni importanti o addirittura di interrompere processi vitali.

Tecnologia obsoleta, sistemi obsoleti, connessioni insicure, convergenza con l'IT, sfide organizzative e visibilità limitata rendono la sicurezza informatica dei sistemi OT particolarmente impegnativa.

Approccio uniforme per reti OT e IT

Per garantire la sicurezza degli ambienti IT e OT, le aziende devono quindi conoscere l'intera superficie di attacco della loro organizzazione. Questo include l'IT fisico e l'OT, nonché le reti virtuali e multi-cloud. Per ottenere una visione completa della superficie di attacco, le aziende devono adottare un approccio in quattro fasi:

Divulgazione: Nella prima fase, quella di rilevamento, è importante identificare i controlli di sicurezza informatica, la topologia della rete e gli asset. Sul lato OT, questa fase dovrebbe identificare i dispositivi DMZ (firewall e altri controlli di sicurezza), i sistemi di controllo dei processi LAN di livello 3, compresi i sistemi di produzione, il controllo dell'inventario e qualsiasi apparecchiatura di routing, e gli asset di livello 0-2, comprese le informazioni sul tipo e sull'ubicazione dei dispositivi di campo, dei PLC e di altre macchine, raccogliendo passivamente informazioni sugli asset di rete e sulla topologia di rete.

Modellazione: Nella fase successiva, i dati raccolti dovrebbero essere integrati automaticamente in un modello di rete completo che comprenda sia le reti IT che quelle OT e tenga conto anche delle vulnerabilità e delle minacce. Questo modello fornisce un ambiente offline in cui è possibile eseguire una serie di attività di gestione della sicurezza senza interrompere le operazioni di rete in corso. Questo è un grande vantaggio, soprattutto nelle reti di produzione, dove non sono possibili tempi di inattività.

Analisi e visualizzazione: In queste due fasi, un modello interattivo e visivo della superficie di attacco può facilmente identificare la connettività rischiosa ma necessaria nelle reti IT e OT, nonché nelle connessioni incrociate tra le due. Allo stesso modo, la conformità all'interno dell'organizzazione può essere monitorata e le potenziali minacce possono essere valutate attraverso questo modello. In questo modo, è possibile analizzare i percorsi tra le reti aziendali e produttive in un modello di rete. I firewall lungo questi percorsi vengono identificati e le loro regole vengono esaminate: in questo modo è possibile determinare se l'accesso è bloccato o consentito.

Per ottenere le informazioni necessarie a proteggere le reti convergenti, le soluzioni devono essere in grado di acquisire passivamente le informazioni e di modellare in modo completo tutti gli ambienti di rete, compresa l'intera rete OT. Un approccio efficace e unificato risolve le tradizionali sfide tra i team IT e OT: gli ingegneri OT non devono diventare esperti di sicurezza e i responsabili della sicurezza IT ottengono le informazioni necessarie per comprendere e gestire efficacemente il rischio".

Testo: Christopher Brennan, direttore regionale DACH di Skybox Security

 

 

(Visitato 60 volte, 1 visita oggi)
h2> Altri articoli sull'argomento

NOTIZIE SULLA SICUREZZA

Bleiben Sie informiert über aktuelle Sicherheitsthemen – praxisnah und zuverlässig. Erhalten Sie exklusive Inhalte direkt in Ihren Posteingang. Verpassen Sie keine Updates.

Jetzt anmelden!
anmelden
È possibile annullare l'iscrizione in qualsiasi momento!
chiudere il link