Suggerimenti contro gli attacchi informatici al settore manifatturiero
Con la crescente proliferazione delle reti di produzione, note anche come reti OT, cresce l'esigenza di sicurezza. Mai come oggi è importante garantire una disponibilità ininterrotta e una protezione end-to-end.

La tecnologia operativa (OT) si riferisce all'hardware e al software che monitora e gestisce le apparecchiature e i processi fisici. Ciò include i sistemi di controllo industriale (ICS) come i sistemi di controllo dei processi, i sistemi SCADA e i dispositivi industriali collegati in rete con Internet.
Christopher Brennan, Regional Director DACH, spiega perché la sicurezza delle reti OT è spesso una sfida importante e cosa possono fare le aziende al riguardo. Sicurezza Skybox: "Quando è stata progettata la maggior parte dei sistemi OT, si è prestata poca attenzione agli aspetti della sicurezza. Tuttavia, la situazione è cambiata radicalmente. Le reti di produzione sono diventate bersagli attraenti per i cyberattacchi, non da ultimo a causa dei kit di exploit facilmente ottenibili, delle informazioni sulle tecnologie obsolete che possono essere rapidamente reperite sul web e dei nuovi modelli di business criminali attraverso i ransomware.
Con la crescente convergenza delle reti IT e OT, questa minaccia diventa ancora più grave. Le vulnerabilità e i problemi di sicurezza offrono agli hacker l'opportunità di accedere a entrambe le reti e di estrarre sistematicamente dati e beni importanti o addirittura di interrompere processi vitali.
Tecnologia obsoleta, sistemi obsoleti, connessioni insicure, convergenza con l'IT, sfide organizzative e visibilità limitata rendono la sicurezza informatica dei sistemi OT particolarmente impegnativa.
Approccio uniforme per reti OT e IT
Per garantire la sicurezza degli ambienti IT e OT, le aziende devono quindi conoscere l'intera superficie di attacco della loro organizzazione. Questo include l'IT fisico e l'OT, nonché le reti virtuali e multi-cloud. Per ottenere una visione completa della superficie di attacco, le aziende devono adottare un approccio in quattro fasi:
Divulgazione: Nella prima fase, quella di rilevamento, è importante identificare i controlli di sicurezza informatica, la topologia della rete e gli asset. Sul lato OT, questa fase dovrebbe identificare i dispositivi DMZ (firewall e altri controlli di sicurezza), i sistemi di controllo dei processi LAN di livello 3, compresi i sistemi di produzione, il controllo dell'inventario e qualsiasi apparecchiatura di routing, e gli asset di livello 0-2, comprese le informazioni sul tipo e sull'ubicazione dei dispositivi di campo, dei PLC e di altre macchine, raccogliendo passivamente informazioni sugli asset di rete e sulla topologia di rete.
Modellazione: Nella fase successiva, i dati raccolti dovrebbero essere integrati automaticamente in un modello di rete completo che comprenda sia le reti IT che quelle OT e tenga conto anche delle vulnerabilità e delle minacce. Questo modello fornisce un ambiente offline in cui è possibile eseguire una serie di attività di gestione della sicurezza senza interrompere le operazioni di rete in corso. Questo è un grande vantaggio, soprattutto nelle reti di produzione, dove non sono possibili tempi di inattività.
Analisi e visualizzazione: In queste due fasi, un modello interattivo e visivo della superficie di attacco può facilmente identificare la connettività rischiosa ma necessaria nelle reti IT e OT, nonché nelle connessioni incrociate tra le due. Allo stesso modo, la conformità all'interno dell'organizzazione può essere monitorata e le potenziali minacce possono essere valutate attraverso questo modello. In questo modo, è possibile analizzare i percorsi tra le reti aziendali e produttive in un modello di rete. I firewall lungo questi percorsi vengono identificati e le loro regole vengono esaminate: in questo modo è possibile determinare se l'accesso è bloccato o consentito.
Per ottenere le informazioni necessarie a proteggere le reti convergenti, le soluzioni devono essere in grado di acquisire passivamente le informazioni e di modellare in modo completo tutti gli ambienti di rete, compresa l'intera rete OT. Un approccio efficace e unificato risolve le tradizionali sfide tra i team IT e OT: gli ingegneri OT non devono diventare esperti di sicurezza e i responsabili della sicurezza IT ottengono le informazioni necessarie per comprendere e gestire efficacemente il rischio".
Testo: Christopher Brennan, direttore regionale DACH di Skybox Security