Con l’aumento degli attacchi alle infrastrutture critiche, la sicurezza OT richiede un ripensamento

Industria 4.0: la convergenza tra IT e OT richiede la supervisione dell'intero sistema informativo

Il divario culturale tra IT e sicurezza OT rappresenta un rilevante rischio globale. Al punto tale che entro il 2025 una parte delle infrastrutture industriali potrebbe essere talmente compromessa da potersi rivelare pericolosa per gli esseri umani

A cura di Pier Giuseppe Dal Farra, IoT Industry Business Expert di Orange Business Services

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Questi sono i risultati dell’ultima ricerca di Gartner. Gli attacchi all’hardware e al software OT (quello impiegato in ambiente industriale) per il monitoraggio e il controllo delle apparecchiature e dei processi sono diventati più diffusi. Il ransomware è stato l’attacco OT principale portato al settore industriale quest’anno, rappresentando il 32% delle effettive minacce.

“Le richieste dei nostri clienti rivelano che le organizzazioni nei settori ad alta intensità di capitale come il manifatturiero, il minerario ed estrattivo e le utilities hanno difficoltà a definire logiche di controllo appropriate”, spiega Wam Voster, Senior Research Director di Gartner.

Gli attacchi sono in aumento

Stuxnet, un sofisticato worm informatico, è apparso più di un decennio fa e ha attaccato il programma nucleare iraniano prendendo di mira i controllori logici programmabili (PLC) impiegati nei processi automatizzati. Da allora, l’abbiamo visto trasformarsi in molte varianti, tra cui il malware Industroyer, noto anche come CrashOverride, che ha causato un’interruzione di corrente in Ucraina, e Triton, che ha colpito un impianto petrolchimico in Medio Oriente. Più di recente, l’attacco SolarWinds ha avuto un impatto sui sistemi IT e ha evidenziato il rischio della compromissione del protocollo SNMP (Simple Network Management Protocol) il quale, essendo adottato in ambito IT, è incorporato anche in numerosi sistemi OT quali le unità di distribuzione dell’energia e i dispositivi dei sistemi di controllo.

Leggi anche:  “Global Threat Report 2024” il rapporto di CrowdStrike sulle cyber minacce

All’inizio di quest’anno, gli hacker hanno portato un attacco all’oleodotto della Colonial, il quale trasporta benzina e carburante per aerei lungo la costa orientale degli Stati Uniti, per mezzo di un ransomware relativamente poco sofisticato. La violazione è stata perpetrata tramite un’unica password rubata che impiegava un’autenticazione a fattore singolo. La società ha deciso di pagare il riscatto e 243 milioni di dollari in criptovaluta sono stati successivamente recuperati dal Dipartimento di Giustizia degli Stati Uniti.

Questi attacchi suonano come un campanello d’allarme per i governi e i privati e testimoniano le vulnerabilità nella sicurezza OT con conseguente pericolo d’interruzione nell’erogazione di servizi pubblici, del danneggiamento dell’economia del paese e di rischio per la perdita di vite umane. Secondo il Dipartimento per la sicurezza interna degli Stati Uniti, circa l’85% delle infrastrutture e delle risorse critiche statunitensi, ad esempio, è di proprietà del settore privato.

In uno studio recente, il Ponemon Institute ha rilevato che, in media, le organizzazioni hanno avuto quattro tipologie di compromissioni della sicurezza, le quali hanno comportato la perdita di dati riservati o l’interruzione delle operazioni OT. Di queste, le tre principali sono costituite dal phishing e il social engineering, i ransomware e gli attacchi di natura DOS (Denial of Service) portati ai DNS.

Man mano che OT e IT continuano il processo di convergenza, l’ampiezza delle minacce sta diventando più ampia. Gli attacchi possono fluire da OT e IT e viceversa. I vettori di attacco includono il Wi-Fi, l’accesso fisico, le reti di sensori, i dispositivi IoT e i malware a propagazione automatica. L’avvento dell’Industria 4.0 porta molti vantaggi in termini di automazione e intelligence ma, a causa delle maggiori connessioni, ne derivano anche maggiori rischi a cui le aziende che operano nel settore manifatturiero, petrolifero e del gas e nucleare devono essere preparate.

Leggi anche:  Instant payment, anche nella gestione delle frodi si va verso il real-time con il supporto della Generative AI

La questione chiave per le vulnerabilità nella sicurezza IT e OT è che, secondo il Ponemon Institute, gli sforzi per la gestione e minimizzazione del rischio non sono allineati. Il 63% degli intervistati ha affermato che la gestione dei rischi per la sicurezza OT e IT non è coordinata, il che rende difficile porre in forte sicurezza l’ambiente OT. Le ragioni critiche delle difficoltà nella sicurezza OT sono la mancanza di soluzioni specifiche, la complessità e la mancanza di risorse.

Gestire un mondo convergente

La responsabilità condivisa dei rischi tra IT e OT nei sistemi industriali rende complessa la governance. È fondamentale avere un approccio unificato quando si tratta di sicurezza e protezione.

Il modo migliore per proteggere IT e OT in un ambiente convergente è mettere i team responsabili della sicurezza IT e OT a fattor comune. Ciò consente loro di lavorare su silos funzionali e implementare nuove tecnologie come richiesto.

Gartner consiglia alle organizzazioni di mettere in atto diversi controlli per rafforzare la propria sicurezza e prevenire incidenti nel mondo digitale che hanno un impatto negativo sugli ambienti fisici. Questi includono il garantire che tutto il personale OT disponga di un’adeguata formazione e sia consapevole della sicurezza, implementare e testare la risposta agli incidenti, assicurare che siano disponibili le adeguate procedure di ripristino di emergenza da backup e stabilire un’adeguata segmentazione della rete. Ciò garantisce che tutto il traffico di rete tra OT e il resto della rete passi attraverso un gateway sicuro. L’autenticazione a più fattori deve essere utilizzata per autenticare sessioni interattive su OT al gateway.

È poi fondamentale, al fine di ridurre significativamente il rischio, informare puntualmente i fornitori sulle minacce IT e OT ed eseguire controlli regolari interni e delle attività dei fornitori quando si tratta di catene di approvvigionamento. È inoltre fondamentale che le aziende sappiano esattamente dove si trovano i propri dati, come vengano utilizzati e chi abbia la responsabilità della gestisce dei dati dei fornitori. È ovviamente anche fondamentale crittografare i dati in transito.

Leggi anche:  Kaspersky scopre Coyote, il trojan bancario che ha colpito più di 60 istituti di credito

OT/IT: alla ricerca di una protezione comune

OT e IT stanno rapidamente convergendo e il vettore di attacco si sta espandendo rapidamente. IT e OT devono parlare un linguaggio comune attraverso procedure e politiche condivise per rafforzare la sicurezza per prevenire attività ostili, altrimenti gli incidenti continueranno e diverranno sempre più inevitabili.