Nozomi Networks: perché la sicurezza per le reti IoT deve riflettere una mentalità OT
Gabriele Webber, Product Manager di Nozomi Networks, riflette sulla crescente integrazione tra ambienti OT e tecnologie IoT e sulle sue implicazioni a livello di sicurezza enterprise
Sulla base dell’automazione e della trasformazione digitale, nonché dell’adozione diffusa di tecnologie IoT, gli ambienti di pura Operational Technology (OT) oggi non esistono più. Includono invece molte macchine IT e sensori IoT distribuiti che aumentano la visibilità e il livello di controllo del sistema.
Dalla produzione manufatturiera, agli edifici, dalle città, alla sanità “smart”, tutti i settori stanno sfruttando piattaforme IoT e integrazione IT per rispondere alle esigenze del mercato in modo più rapido e ottimizzato e ridurre i costi.
Per responsabili di sicurezza ed operatori che hanno la necessità di mantenere i sistemi in funzione e protetti da attacchi, è fondamentale capire come l’adozione dell’IoT impatti su visibilità e sicurezza dei sistemi OT.
Sistemi ICS tradizionali e nuovi sistemi OT/IoT a confronto
Per alcuni, OT/ICS è semplicemente un tipo particolare di IoT, poiché entrambi monitorano e controllano in modo sicuro le prestazioni dei dispositivi fisici, talvolta utilizzati in settori critici. Se da una parte sia i dispositivi OT che quelli IoT interagiscono con il mondo fisico, solo questi ultimi sono progettati principalmente per inviare dati al cloud e ad altre applicazioni IT, mentre l’OT è stato tradizionalmente più lontano dalle reti pubbliche.
Ciò che OT e IoT hanno in comune oggi è la connettività con il mondo fisico ed i processi industriali. Qui di seguito alcune considerazioni e confronti legati ad aspetti di sicurezza:
Tipologia di dispositivi: l’OT presenta dispositivi altamente ingegnerizzati come HMI, SCADA Front end, RTU, PLC e IED, mentre l’IoT è tipicamente associato a sensori più semplici e diversificati, come telecamere CCTV, RFID, lettori di codici a barre e dispositivi per la domotica. In questo senso, c’è una grande disponibilità di dispositivi IoT economici e mal progettati su Internet e la mancanza di un approccio “security by design” li rende più vulnerabili dei classici dispositivi OT. Infine, la manutenzione del fornitore potrebbe non essere disponibile nel tempo, soprattutto per prodotti consumer e aggiornamenti di sicurezza, lasciando scoperte eventuali vulnerabilità emerse dopo il design.
Implementazione/configurazione dei dispositivi: l’IoT spesso offre auto configurazione, mentre l’OT include configurazioni dirette e complesse dei singoli componenti. L’auto configurazione comporta un livello inferiore della sicurezza e una minore percezione del comportamento atteso dei dispositivi.
Networking: Le reti OT ad oggi tendono a essere altamente segmentate, come i livelli del modello Purdue che limitano e controllano il traffico di rete tra i processi, contenendo l’accesso o la diffusione di malware. Invece in una rete flat e aperta, un sensore IoT può solitamente connettersi a ogni dispositivo nei dintorni, aumentando significativamente le possibilità di accesso ad altre risorse IT, e di conseguenza il rischio.
Utilizzatori dei dati: in ambito OT, gli utenti sono limitati a proprietari e operatori del sistema, mentre nell’IoT, per i sistemi pubblici, chiunque può iscriversi ed esserne utente. Poiché l’accesso ai dati è concesso a chiunque si autentichi, la superficie di attacco si amplia.
Risorse dei nodi: l’ambiente in cui sono collocati i nodi IoT spesso non è monitorato fisicamente. Si suppone che i nodi IoT funzionino per molto tempo senza una fonte di alimentazione, eccetto una batteria, con la necessità di una maggiore ottimizzazione delle risorse rispetto all’OT. Questo può renderli meno resistenti e più vulnerabili agli attacchi.
Sta diventando sempre più importante unificare le operazioni di sicurezza e la visibilità nell’intera catena operativa aziendale, con differenze critiche tra reti e dispositivi OT e IoT. Solo un approccio che integri funzionalità e strumenti unici e condivisi può consolidare e semplificare le operazioni di sicurezza in queste infrastrutture convergenti.
Contenuti correlati
-
Come AI e ML stanno trasformando la cybersicurezza OT
Moreno Carullo, Co-founder, Chief Technical Officer, Nozomi Networks L’intelligenza artificiale (AI) sta vivendo un momento di assoluta popolarità, un periodo in realtà piuttosto lungo. Parliamo di una tecnologia che esiste da decenni e si è continuamente evoluta,...
-
Un sensore di sicurezza per i sistemi di controllo industriale da Nozomi Networks
Arc Embedded è una nuova offerta di sicurezza di Nozomi Networks in grado di fornire una visibilità estesa e in tempo reale sulle operazioni interne dei sistemi di controllo industriale e delle loro risorse sul campo. Questo...
-
Nuova ricerca di Palo Alto Networks sugli attacchi continui agli ambienti OT
Il nuovo report “The State of OT Security: a Comprehensive Guide to Trends, Risks, and Cyber Resilience”, di Palo Alto Networks, realizzato in collaborazione con ABI Research, evidenzia che due imprese italiane su cinque subiscono mensilmente attacchi...
-
Le soluzioni di Moxa per realizzare reti OT sicure
In occasione di SPS 2023, che si terrà dal 14 al 16 novembre 2023 a Norimberga, Moxa presenterà la sua offerta completa di managed switch, firewall di nuova generazione e PC industriali (IPC) per realizzare macchine e...
-
Come proteggere le soluzioni OT dagli attacchi cyber
I cyberattacchi che hanno inizio nell’ambiente IT possono ora facilmente migrare in un sistema OT non protetto, causando interruzioni di operazioni vitali e rischi eccessivi per la salute e la sicurezza pubblica Leggi l’articolo completo su Embedded...
-
I Data Center sono il paradiso dei criminali informatici?
A cura di Emanuele Temi, Technical Sales Engineer di Nozomi Networks I moderni data center utilizzano una grande varietà di sistemi cyber-fisici per monitorare e gestire le operazioni quotidiane che riguardano l’intera infrastruttura, dal riscaldamento alla ventilazione,...
-
Come proteggere le soluzioni OT dagli attacchi cyber, i consigli di Nozomi Networks
A cura di Emanuele Temi, Technical Sales Engineer di Nozomi Networks Gartner definisce la tecnologia operativa (OT – Operational Technology) come un insieme di sistemi hardware o software che rilevano o provocano un cambiamento attraverso il monitoraggio...
-
Cybersicurezza per le reti ferroviarie
Di Emanuele Temi, Technical Sales Engineer di Nozomi Networks Oltre al trasporto in sicurezza di passeggeri, lavoratori e merci, gli operatori ferroviari sono responsabili della sicurezza OT/IT di infrastrutture, edifici, sistemi di segnalazione e materiale rotabile, sempre...
-
Da Nozomi Networks il primo motore di cybersecurity analysis and response basato su IA
Vantage IQ, realizzato da Nozomi Networks, è il primo motore di analisi e risposta per la cybersecurity basato sull’intelligenza artificiale ed è stato progettato per affrontare rapidamente falle di sicurezza e limitazioni delle risorse nelle infrastrutture operative...
-
Collaborazione fra Nozomi Networks e le principali aziende specializzate in incident response
Nozomi Networks ha annunciato l’ingresso di Accenture Security, IBM Security e Mandiant nel suo programma Elite Cyber Defenders. Questo progetto offre ai clienti la possibilità di accedere a strumenti di difesa cyber, a team di incident response...