Una ricerca Barracuda evidenzia le sfide nell’implementazione della sicurezza industriale
-
- Tweet
- Pin It
- Condividi per email
-

Barracuda Networks ha annunciato i risultati del report The State of Industrial Security in 2022. La ricerca globale commissionata da Barracuda ha coinvolto 800 responsabili IT, responsabili della sicurezza e project manager da cui dipendono i progetti IIoT (Industrial Internet of Things) e OT (Operational Technology) delle proprie organizzazioni per cogliere il loro punto di vista sul tema della sicurezza dei progetti IIoT/OT, dei problemi di implementazione, degli incidenti legati alla sicurezza, degli investimenti tecnologici e altri aspetti relativi alla cybersicurezza.
In generale, la ricerca dimostra come l’infrastruttura critica sia sotto attacco e, nonostante l’accordo unanime sul fatto che la sicurezza dell’IIoT e dell’OT siano fattori essenziali, le aziende stanno incontrando alcune sfide significative legate anche alle tensioni geopolitiche. Le violazioni della sicurezza hanno impatti che vanno oltre il danno economico e i tempi di downtime da queste causati innescano conseguenze anche di lunga durata.
Nello specifico, la ricerca rivela che:
–Gli attacchi sono endemici: il 94% delle organizzazioni ammette di avere avuto un incidente di sicurezza negli ultimi 12 mesi;
–La situazione geopolitica è preoccupante: l’89% degli intervistati è molto o abbastanza preoccupato per l’impatto che l’attuale scenario delle minacce e la situazione geopolitica potranno avere sulle organizzazioni;
–Le violazioni hanno un impatto significativo sulle organizzazioni: l’87% delle aziende vittime di un incidente ne ha subito le conseguenza per più di un giorno.
–Manifatturiero e sanità sono indietro. Le organizzazioni con infrastrutture critiche sono le più avanti con l’implementazione: ad esempio, nel comparto oil & gas il 50% delle aziende ha già completato i progetti di implementazione della sicurezza. Per contro, nel manifatturiero e nella sanità solo il 24% e 17% rispettivamente ha già completato i progetti;
–Molte aziende falliscono: il 93% delle aziende non ha portato a termine con successo i progetti per la sicurezza IIoT/OT;
–Le implementazioni riuscite di piani per la sicurezza IIoT hanno un impatto positivo: tra le organizzazioni che hanno completato i progetti per la sicurezza IIoT/OT, il 75% non ha registrato alcuna conseguenza da tutti i maggiori incidenti subiti;
–L’uso dell’autenticazione a più fattori (MFA) è modesto: solo il 18% delle aziende intervistate limita l’accesso alla rete o richiede l’autenticazione a più fattori per l’accesso remoto alle reti OT;
– L’uso di MFA è poco diffuso anche nelle industry più critiche: settori verticali, come quello dell’energia (47%), concedono l’accesso completo da remoto a utenti esterni senza MFA.
–Le competenze contano: meno della metà delle organizzazioni intervistate è in grado di applicare in autonomia gli aggiornamenti di sicurezza (49%);
–Gli aggiornamenti manuali sono un ostacolo: le organizzazioni sono particolarmente colpite quando gli aggiornamenti di sicurezza non avvengono in modo automatico.
“Nello scenario attuale, le infrastrutture critiche sono un obiettivo interessante per i cybercriminali, ma sfortunatamente i progetti relativi alla sicurezza di IIoT e OT spesso finiscono in secondo piano rispetto ad altre iniziative per la sicurezza o falliscono a causa del costo e della complessità, mettendo a rischio l’intera organizzazione”, sottolinea Tim Jefferson, SVP, Engineering for Data, Networks and Application Security di Barracuda. “Aspetti come la mancanza di una segmentazione della rete e il numero di organizzazioni che non richiedono l’autenticazione a più fattori lasciano la rete esposta ad attacchi e richiedono un intervento immediato”.
Le organizzazioni sono consapevoli dell’importanza di investire ancora di più nella sicurezza IIoT e OT, come ammette il 96% degli intervistati. Il 72% delle aziende conferma di avere già implementato progetti di sicurezza IIoT/OT (o di essere sul punto di farlo), ma molte stanno incontrando difficoltà nell’implementazione, ad esempio per quanto riguarda una cyber igiene di base.
I dispositivi IIoT e OT continuano a essere un obiettivo importante per gli hacker, ma c’è speranza per le aziende che assumono un approccio proattivo. Le aziende dovrebbero implementare strumenti di risposta idonei: ad esempio, con l’uso di dispositivi di connettività endpoint sicuri o firewall rafforzati, tutti implementati centralmente e gestiti attraverso un servizio cloud sicuro che possa consentire una segmentazione efficace della rete e una protezione avanzata dalle minacce, fornire l’autenticazione a più fattori e implementare l’accesso Zero Trust.
“Gli attacchi IIoT vanno oltre il mondo digitale e possono avere conseguenze anche nel mondo fisico”, aggiunge Klaus Gheri, VP Network Security di Barracuda. “Nel momento in cui gli attacchi sono in crescita in tutti i settori, un approccio proattivo alla sicurezza industriale da parte delle aziende è fondamentale per evitare di essere le prossime vittime di un attacco”.
Contenuti correlati
-
Strumenti OSINT, un’arma efficace al servizio della sicurezza IT
Di Andy Thompson, Offence Cybersecurity Research Evangelist di CyberArk Sotto il nome di Open Source Intelligence (OSINT) si cela in realtà una disciplina che risale agli albori dell’umanità ed è, in sostanza, uno sforzo per raccogliere e...
-
Le principali tendenze MRO in una ricerca di RS Italia
RS Italia, insieme a ADACI, l’Associazione Italiana Acquisti e Supply Management e in collaborazione con l’Università Europea di Roma, ha promosso una ricerca sui processi di acquisto degli MRO (Maintenance, Repair, Operations) nelle imprese italiane, indagando le...
-
Sicurezza del software: perché formazione e aggiornamento degli sviluppatori devono cambiare
A cura di Massimo Tripodi, Country Manager di Veracode Italia Quali metodi preferiscono utilizzare gli hacker per colpire le loro vittime dall’esterno? Il 26% colpisce la catena di fornitura del software, il 25% esegue exploit di vulnerabilità...
-
Sicurezza Shift-Left: i fattori principali da considerare prima di implementarla
Gli esperti di Palo Alto Networks analizzano le criticità dell Sicurezza Shift-Left e offrono consigli su e come agire per evitare falle nei sistemi di sicurezza. Il termine “Shift-Left” si riferisce al ciclo di vita dello sviluppo...
-
Cybersecurity in sanità: aumenta il costo medio totale di un attacco IT
Proofpoint e Ponemon Institute hanno pubblicato i risultati della loro seconda ricerca annuale sugli effetti della cybersecurity nel settore sanitario. Il report “Cyber Insecurity in Healthcare: The Cost and Impact on Patient Safety and Care 2023” ha...
-
Collaborazione fra RS Italia e PVS S.p.A. per un ambiente di lavoro più sicuro
RS Italia ha annunciato la sua collaborazione con PVS S.p.A. per tutelare la sicurezza e la salute delle persone. “La priorità assoluta per noi è la salute, la sicurezza e il benessere dei nostri collaboratori”, ha spiegato...
-
reichelt elektronik: gli italiani si preparano ad un altro inverno all’insegna del risparmio energetico
Da una recente ricerca di reichelt elektronik sull’approccio all’implementazione di misure di risparmio energetico per il prossimo inverno, emerge che gli italiani sembrano determinati a ridurre i propri consumi. Il sondaggio, condotto da OnePoll per conto di...
-
Sicurezza: un problema volutamente ignorato
Nel momento in cui le normative e i regolamenti che disciplinano la sicurezza entrano in vigore non solo in Europa, ma in tutto il mondo, le aziende devono necessariamente aggiungere funzioni atte a garantire la sicurezza dei...
-
COSMICENERGY: un nuovo malware scoperto da Mandiant
Mandiant ha identificato un nuovo malware specializzato per i sistemi OT, chiamato COSMICENERGY. In base alla ricerca effettuata sulla minaccia, Mandiant ritiene che questo malware sia stato progettato per causare interruzioni dell’energia elettrica, interagendo con le unità...
-
I sistemi wireless utilizzati nelle applicazioni industriali
Lo scopo di questo articolo è presentare un approccio alle implementazioni di sistemi wireless industriali descrivendone le implicazioni nei vari contesti industriali Leggi l’articolo completo su EMB 88
Scopri le novità scelte per te x
-
Strumenti OSINT, un’arma efficace al servizio della sicurezza IT
Di Andy Thompson, Offence Cybersecurity Research Evangelist di CyberArk Sotto il nome di Open Source Intelligence (OSINT)...
-
Le principali tendenze MRO in una ricerca di RS Italia
RS Italia, insieme a ADACI, l’Associazione Italiana Acquisti e Supply Management e in collaborazione con l’Università Europea...
News/Analysis Tutti ▶
-
Partnership tra SIT e Panasonic Industry per un innovativo ventilatore per pompe di calore
Panasonic Industry Europe e SIT hanno siglato una partnership per una nuova soluzione di...
-
DIGISEQ e Infineon Technologies presentano un anello NFC pre-certificato
DIGISEQ ha annunciato di aver ottenuto la certificazione Mastercard per il suo anello pre-certificato...
-
Webinar sulla gamma di fotocamere Raspberry Pi da element14 Community
element14 Community sta ospitando una serie di webinar sulla gamma di telecamere di Raspberry...
Products Tutti ▶
-
Un’analisi dei requisiti di alimentazione della prossima generazione di satelliti LEO e MEO
In questa intervista con Matt Renola, Senior Director, Global Business Development, Aerospace, Defence and...
-
Parker Chomerics presenta un nuovo materiale per la schermatura elettromagnetica
La Chomerics Division di Parker Hannifin ha presentato CHO-SEAL 6750, il materiale a base...
-
ODU: sistemi di connessione in fibra ottica per uso militare
ODU AMC Expanded Beam Performance Series T size 9, con un diametro esterno inferiore...