Nozomi Networks: perché la sicurezza per le reti IoT deve riflettere una mentalità OT

Gabriele Webber, Product Manager di Nozomi Networks, riflette sulla crescente integrazione tra ambienti OT e tecnologie IoT e sulle sue implicazioni a livello di sicurezza enterprise
Sulla base dell’automazione e della trasformazione digitale, nonché dell’adozione diffusa di tecnologie IoT, gli ambienti di pura Operational Technology (OT) oggi non esistono più. Includono invece molte macchine IT e sensori IoT distribuiti che aumentano la visibilità e il livello di controllo del sistema.
Dalla produzione manufatturiera, agli edifici, dalle città, alla sanità “smart”, tutti i settori stanno sfruttando piattaforme IoT e integrazione IT per rispondere alle esigenze del mercato in modo più rapido e ottimizzato e ridurre i costi.
Per responsabili di sicurezza ed operatori che hanno la necessità di mantenere i sistemi in funzione e protetti da attacchi, è fondamentale capire come l’adozione dell’IoT impatti su visibilità e sicurezza dei sistemi OT.
Sistemi ICS tradizionali e nuovi sistemi OT/IoT a confronto
Per alcuni, OT/ICS è semplicemente un tipo particolare di IoT, poiché entrambi monitorano e controllano in modo sicuro le prestazioni dei dispositivi fisici, talvolta utilizzati in settori critici. Se da una parte sia i dispositivi OT che quelli IoT interagiscono con il mondo fisico, solo questi ultimi sono progettati principalmente per inviare dati al cloud e ad altre applicazioni IT, mentre l’OT è stato tradizionalmente più lontano dalle reti pubbliche.
Ciò che OT e IoT hanno in comune oggi è la connettività con il mondo fisico ed i processi industriali. Qui di seguito alcune considerazioni e confronti legati ad aspetti di sicurezza:
Tipologia di dispositivi: l’OT presenta dispositivi altamente ingegnerizzati come HMI, SCADA Front end, RTU, PLC e IED, mentre l’IoT è tipicamente associato a sensori più semplici e diversificati, come telecamere CCTV, RFID, lettori di codici a barre e dispositivi per la domotica. In questo senso, c’è una grande disponibilità di dispositivi IoT economici e mal progettati su Internet e la mancanza di un approccio “security by design” li rende più vulnerabili dei classici dispositivi OT. Infine, la manutenzione del fornitore potrebbe non essere disponibile nel tempo, soprattutto per prodotti consumer e aggiornamenti di sicurezza, lasciando scoperte eventuali vulnerabilità emerse dopo il design.
Implementazione/configurazione dei dispositivi: l’IoT spesso offre auto configurazione, mentre l’OT include configurazioni dirette e complesse dei singoli componenti. L’auto configurazione comporta un livello inferiore della sicurezza e una minore percezione del comportamento atteso dei dispositivi.
Networking: Le reti OT ad oggi tendono a essere altamente segmentate, come i livelli del modello Purdue che limitano e controllano il traffico di rete tra i processi, contenendo l’accesso o la diffusione di malware. Invece in una rete flat e aperta, un sensore IoT può solitamente connettersi a ogni dispositivo nei dintorni, aumentando significativamente le possibilità di accesso ad altre risorse IT, e di conseguenza il rischio.
Utilizzatori dei dati: in ambito OT, gli utenti sono limitati a proprietari e operatori del sistema, mentre nell’IoT, per i sistemi pubblici, chiunque può iscriversi ed esserne utente. Poiché l’accesso ai dati è concesso a chiunque si autentichi, la superficie di attacco si amplia.
Risorse dei nodi: l’ambiente in cui sono collocati i nodi IoT spesso non è monitorato fisicamente. Si suppone che i nodi IoT funzionino per molto tempo senza una fonte di alimentazione, eccetto una batteria, con la necessità di una maggiore ottimizzazione delle risorse rispetto all’OT. Questo può renderli meno resistenti e più vulnerabili agli attacchi.
Sta diventando sempre più importante unificare le operazioni di sicurezza e la visibilità nell’intera catena operativa aziendale, con differenze critiche tra reti e dispositivi OT e IoT. Solo un approccio che integri funzionalità e strumenti unici e condivisi può consolidare e semplificare le operazioni di sicurezza in queste infrastrutture convergenti.
Contenuti correlati
-
Partnership fra Nozomi Networks e Siemens per la cybersecurity nell’automazione industriale
Nozomi Networks e Siemens hanno ampliato la loro partnership con l’integrazione del software Guardian Remote Collector di Nozomi Networks nel nuovo apparato Siemens Scalance LPE, una piattaforma hardware progettata per l’elaborazione dei dati in applicazioni edge e...
-
Certificazione ANSSI-CSPN per la soluzione Guardian NSG-M di Nozomi Networks
Nozomi Networks ha ottenuto il Security Visa per la certificazione CSPN del suo sensore Guardian NSG-M da parte dell’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) francese. L’azienda sottolinea che Guardian è la prima soluzione di...
-
Moxa integra Azure IoT Edge nei suoi gateway industriali
Moxa ha annunciato lo sviluppo dei suoi gateway Industrial Internet of Things (IIoT) che integrano Microsoft Azure IoT Edge. L’obiettivo è quello di fornire ai clienti una soluzione semplice da utilizzare per ampliare la propria infrastruttura IT...