Nozomi Networks: perché la sicurezza per le reti IoT deve riflettere una mentalità OT

Gabriele Webber, Product Manager di Nozomi Networks, riflette sulla crescente integrazione tra ambienti OT e tecnologie IoT e sulle sue implicazioni a livello di sicurezza enterprise
Sulla base dell’automazione e della trasformazione digitale, nonché dell’adozione diffusa di tecnologie IoT, gli ambienti di pura Operational Technology (OT) oggi non esistono più. Includono invece molte macchine IT e sensori IoT distribuiti che aumentano la visibilità e il livello di controllo del sistema.
Dalla produzione manufatturiera, agli edifici, dalle città, alla sanità “smart”, tutti i settori stanno sfruttando piattaforme IoT e integrazione IT per rispondere alle esigenze del mercato in modo più rapido e ottimizzato e ridurre i costi.
Per responsabili di sicurezza ed operatori che hanno la necessità di mantenere i sistemi in funzione e protetti da attacchi, è fondamentale capire come l’adozione dell’IoT impatti su visibilità e sicurezza dei sistemi OT.
Sistemi ICS tradizionali e nuovi sistemi OT/IoT a confronto
Per alcuni, OT/ICS è semplicemente un tipo particolare di IoT, poiché entrambi monitorano e controllano in modo sicuro le prestazioni dei dispositivi fisici, talvolta utilizzati in settori critici. Se da una parte sia i dispositivi OT che quelli IoT interagiscono con il mondo fisico, solo questi ultimi sono progettati principalmente per inviare dati al cloud e ad altre applicazioni IT, mentre l’OT è stato tradizionalmente più lontano dalle reti pubbliche.
Ciò che OT e IoT hanno in comune oggi è la connettività con il mondo fisico ed i processi industriali. Qui di seguito alcune considerazioni e confronti legati ad aspetti di sicurezza:
Tipologia di dispositivi: l’OT presenta dispositivi altamente ingegnerizzati come HMI, SCADA Front end, RTU, PLC e IED, mentre l’IoT è tipicamente associato a sensori più semplici e diversificati, come telecamere CCTV, RFID, lettori di codici a barre e dispositivi per la domotica. In questo senso, c’è una grande disponibilità di dispositivi IoT economici e mal progettati su Internet e la mancanza di un approccio “security by design” li rende più vulnerabili dei classici dispositivi OT. Infine, la manutenzione del fornitore potrebbe non essere disponibile nel tempo, soprattutto per prodotti consumer e aggiornamenti di sicurezza, lasciando scoperte eventuali vulnerabilità emerse dopo il design.
Implementazione/configurazione dei dispositivi: l’IoT spesso offre auto configurazione, mentre l’OT include configurazioni dirette e complesse dei singoli componenti. L’auto configurazione comporta un livello inferiore della sicurezza e una minore percezione del comportamento atteso dei dispositivi.
Networking: Le reti OT ad oggi tendono a essere altamente segmentate, come i livelli del modello Purdue che limitano e controllano il traffico di rete tra i processi, contenendo l’accesso o la diffusione di malware. Invece in una rete flat e aperta, un sensore IoT può solitamente connettersi a ogni dispositivo nei dintorni, aumentando significativamente le possibilità di accesso ad altre risorse IT, e di conseguenza il rischio.
Utilizzatori dei dati: in ambito OT, gli utenti sono limitati a proprietari e operatori del sistema, mentre nell’IoT, per i sistemi pubblici, chiunque può iscriversi ed esserne utente. Poiché l’accesso ai dati è concesso a chiunque si autentichi, la superficie di attacco si amplia.
Risorse dei nodi: l’ambiente in cui sono collocati i nodi IoT spesso non è monitorato fisicamente. Si suppone che i nodi IoT funzionino per molto tempo senza una fonte di alimentazione, eccetto una batteria, con la necessità di una maggiore ottimizzazione delle risorse rispetto all’OT. Questo può renderli meno resistenti e più vulnerabili agli attacchi.
Sta diventando sempre più importante unificare le operazioni di sicurezza e la visibilità nell’intera catena operativa aziendale, con differenze critiche tra reti e dispositivi OT e IoT. Solo un approccio che integri funzionalità e strumenti unici e condivisi può consolidare e semplificare le operazioni di sicurezza in queste infrastrutture convergenti.
Contenuti correlati
-
Gli smart building rendono le imprese più vulnerabili?
Il punto di vista di Emanuele Temi, Technical Sales Engineer, Nozomi Networks Secondo un recente rapporto di Italy4Climate, in Italia gli edifici sono responsabili di oltre il 40% dei consumi finali di energia, con un terzo del...
-
Nozomi Networks: proteggere l’approvvigionamento idrico dagli attacchi informatici
Emanuele Temi, Technical Sales Engineer, Nozomi Networks L’approvvigionamento idrico ha un’importanza cruciale e necessita della migliore protezione possibile contro gli attacchi informatici. L’acqua è – senza timore di esagerare – il nostro elisir di lunga vita. Dopo...
-
Nozomi Networks presenta un sensore di sicurezza per endpoint OT e IoT
Nozomi Networks ha presentato Nozomi Arc, un sensore per la sicurezza degli endpoint OT e IoT. Nozomi Arc è stato progettato per accelerare i tempi di raggiungimento della piena resilienza operativa e per essere distribuito automaticamente su...
-
Nozomi Networks e le vulnerabilità critiche nei device Siemens Desigo
La National Security Agency (NSA) e la Cybersecurity and Infrastructure Security Agency (CISA) hanno recentemente pubblicato una raccomandazione congiunta del Cybersecurity Advisory “Control System Defense: Know the Opponent“, che descrive tattiche, tecniche e procedure (TTP) utilizzate dagli...
-
Collaborazione fra Nozomi Networks e WALLIX per soluzioni avanzate di cybersecurity
Nozomi Networks e WALLIX hanno annunciato la loro collaborazione focalizzata sull’offerta di soluzioni in grado di garantire sicurezza nelle reti OT. Combinando le soluzioni WALLIX e Nozomi Networks, è possibile ottenere visibilità e tracciabilità end-to-end per la...
-
Accordo fra Emerson e Nozomi Networks per la cybersecurity OT
Emerson e Nozomi Networks hanno stretto un accordo a livello globale con l’obiettivo di rispondere alla crescente domanda di servizi e soluzioni di cybersecurity OT nei settori in cui operano le due aziende. L’accordo combina le capacità...
-
Collaborazione fra Nozomi Networks e Skybox Security per eliminare i rischi connessi alle reti convergenti IT/OT
Nozomi Networks e Skybox Security offrono uno strumento appositamente pensato per garantire la sicurezza a una rete convergente e realizzato sotto forma di dashboard per la visibilità informatica IT/OT. La collaborazione fra le due aziende ha infatti...
-
Partnership fra Nozomi Networks e Siemens per la cybersecurity nell’automazione industriale
Nozomi Networks e Siemens hanno ampliato la loro partnership con l’integrazione del software Guardian Remote Collector di Nozomi Networks nel nuovo apparato Siemens Scalance LPE, una piattaforma hardware progettata per l’elaborazione dei dati in applicazioni edge e...
-
Certificazione ANSSI-CSPN per la soluzione Guardian NSG-M di Nozomi Networks
Nozomi Networks ha ottenuto il Security Visa per la certificazione CSPN del suo sensore Guardian NSG-M da parte dell’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) francese. L’azienda sottolinea che Guardian è la prima soluzione di...
-
Moxa integra Azure IoT Edge nei suoi gateway industriali
Moxa ha annunciato lo sviluppo dei suoi gateway Industrial Internet of Things (IIoT) che integrano Microsoft Azure IoT Edge. L’obiettivo è quello di fornire ai clienti una soluzione semplice da utilizzare per ampliare la propria infrastruttura IT...