EMB_89

EMBEDDED 89 • SETTEMBRE • 2023 56 SOFTWARE | CYBERSECURITY Ecco qualche consiglio di Nozomi Network per orientarsi con cognizione di causa nel mercato dei dispositivi OT. I principali driver del mercato globale Prosegue la convergenza IT/OT Nel passato, la sicurezza non rappresentava per i sistemi OT un problema così stringente in quanto operavano in ambien- ti separati e “isolati” da quelli IT. La crescente diffusione di dispositivi Internet of Things (IoT) ha reso più facile il con- trollo e il monitoraggio dei sistemi da remoto, migliorandone accessibilità ed efficienza, ma introducendo una nuova serie di vulnerabilità. Carenza di competenze in materia di cybersicurezza OT Il complesso ambiente OT richiede che i professionisti della sicurezza informatica abbiano conoscenze di cybersecurity, ma, soprattutto, sappiano affrontare le sfide poste da siste- mi e processi legacy e spesso anacronistici che permeano il settore OT. Con l’escalation e la proliferazione degli attacchi, l’attuale divario sulle conoscenze tecniche degli addetti alla cybersicurezza si sta ampliando e pone le organizzazioni in una posizione più precaria nella lotta contro le minacce e gli attacchi. I cyberattacchi sono in costante aumento Il 93% delle aziende OT ha subito una violazione negli ulti- mi 12 mesi. Tenere il passo con gli avvertimenti è una gran- de sfida per i professionisti della sicurezza. Gli attaccanti si infiltrano nei sistemi OT per rubare proprietà intellettuali, chiedere riscatti, interrompere le operazioni e danneggiare le apparecchiature. Le sfide da affrontare per la protezione degli ambienti OT I sistemi legacy sono vulnerabili agli attacchi I sistemi OT sono progettati per funzionare 24 ore su 24, 7 giorni su 7, per decenni, fermandosi solo per operazioni di manutenzione, spesso programmate. Ecco perché, in molti casi, in questi ambienti vengono ancora eseguiti firmware o software obsoleti, dando luogo a un ambiente vulnerabile quando si apre verso il mondo IT. Un intricato ecosistema di terze parti Oltre la metà delle violazioni ha coinvolto un fornitore terzo, con dati persi o rubati durante il trasporto o a causa di vul- nerabilità nel software commerciale. Le organizzazioni OT di oggi utilizzano una grande varietà di soluzioni OT/IoT di terze parti, con software e protocolli di comunicazione propri che rendono più difficile le installazioni di aggiornamenti o patch di sicurezza. I tempi di inattività sono rischiosi Molte aziende considerano aggiornamenti e patch come un rischio elevato per la sicurezza e la disponibilità. I sistemi OT operano tipicamente in un ecosistema fortemente integrato dove una piccola interruzione può avere un effetto domino sull’intera infrastruttura. Gli errori commessi nella gestione di una rete OT possono mettere a rischio vite umane, blocca- re la produzione o i servizi e mettere l’azienda a serio rischio finanziario. Gli elementi chiave da considerare quando si è in possesso di una soluzione OT La sicurezza OT non è più un’opzione Con la convergenza dei sistemi OT/IT e la crescente di- pendenza dall’IoT, la tradizionale misura di sicurezza del “air-gapping” dei sistemi OT non è più sufficiente a mante- nerli al sicuro. I cyberattacchi che hanno inizio nell’ambien- te IT possono ora facilmente migrare in un sistema OT non protetto, causando interruzioni di operazioni vitali e rischi eccessivi per la salute e la sicurezza pubblica. Una serie di incidenti ransomware di alto profilo ha innalzato i livelli di attenzione e consapevolezza su quanto le strutture industriali siano impreparate ad affrontare attacchi sofisticati e mirati. D’altra parte, Stati, criminali informatici e gruppi di attivisti sociali continuano a cercare opportunità per sfrutta- re e monetizzare le debolezze delle organizzazioni. Le soluzioni IT non sono pensate per gli ambienti OT Le soluzioni progettate per gli ambienti IT non sono in gra- do di soddisfare le esigenze degli ambienti OT e industriali per diversi motivi. Innanzitutto, i sistemi OT privilegiano la disponibilità rispetto alla riservatezza. In ambito fisico, di- sponibilità significa sicurezza e i tempi di inattività non sono un’opzione accettabile quando si tratta di operazioni di vitale importanza. Anche per questo motivo, i sistemi legacy sono una realtà nell’ambiente OT. Le reti industriali comprendono un gran numero di asset e molteplici architetture connesse, che rendono difficile l’applicazione di patch e aggiornamenti. La crescente diffusione di dispositivi IoT (Internet of Things), se da un lato ha reso più facile il controllo e il monitoraggio dei sistemi da remoto, dall’altro ha introdotto una nuova serie di vulnerabilità

RkJQdWJsaXNoZXIy Mzg4NjYz