IT e OT, parola d’ordine: resilienza

IT e OT, parola d’ordine: resilienza

La crescente integrazione tra Information Technology (IT) e Operational Technology (OT) ha portato notevoli vantaggi alle aziende, ma ha anche aperto la porta a nuove minacce informatiche.

Gli attacchi agli impianti industriali sono in costante aumento, e la difficoltà del settore industriale nel fronteggiare queste minacce è una realtà. La cooperazione tra IT e OT offre notevoli vantaggi in termini di efficienza operativa: nuovi livelli di flessibilità, qualità, riduzione dei costi, aumento dell’efficienza dei processi e maggiore produttività. L’altra faccia della medaglia è un aumento importante della superficie di attacco dell’azienda.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Secondo il CLUSIT, gli attacchi al settore manufatturiero sono raddoppiati tra il 2018 ed il 2021, segnando un ulteriore +19% nel 2022. Questo perché le infrastrutture industriali esistenti non sono state progettate per integrare elementi di cybersecurity, rendendo la protezione dei sistemi IT/OT una sfida complessa, e allo stesso tempo, un terreno fertile per i cyber attacchi.

Come potrebbe cambiare lo scenario nei prossimi mesi grazie alla sopraggiunta consapevolezza della cybersecurity nel settore industriale? Il nuovo Regolamento Macchine Ue e la Direttiva europea NIS 2 sono esempi chiari dell’importanza che si sta dando alla gestione del rischio. La direttiva NIS 2 (direttiva Europea n. 2555/2022) espande i settori obbligati ad adottare misure tecniche, operative e organizzative adeguate e proporzionate per affrontare i rischi alla sicurezza informatica. Mentre il nuovo Regolamento Macchine (UE 2023/1230) ha introdotto – accanto al già presente concetto di “safety”, che guardava alla sicurezza delle persone – il tema della “security” con l’obiettivo di creare condizioni favorevoli per lo sviluppo di macchine sicure sotto i profili hardware e software dal momento della progettazione e sviluppo, fino all’immissione sul mercato e durante tutto il ciclo di vita delle medesime.

Leggi anche:  Check Point rivela che l'esperienza dell'utente finale è fondamentale per l'implementazione di soluzioni SASE

Se è vero che questo settore sta prendendo coscienza dell’importanza della cybersecurity, nel frattempo le infrastrutture industriali esistenti non progettate per integrare elementi di cybersecurity rendono la protezione dei sistemi IT/OT una sfida complessa. Cosa si può fare per garantire la resilienza? Il contesto IT/OT richiede strumenti di cybersecurity in grado di assicurare la massima protezione possibile in termini di capacità di prevenire gli attacchi e di generare subito un allarme. Al tempo stesso, questo assetto infrastrutturale deve essere necessariamente protetto da soluzioni che garantiscano di rendere resiliente l’infrastruttura.

Questa tipologia di soluzioni si basa sull’utilizzo di sonde (IT e OT) e di agent, che raccolgono tutti gli eventi di sicurezza e i log – sia del sistema operativo che degli applicativi – consentendo di creare regole di reazione legate alle logiche di sistema e applicative.

A tutto questo, va aggiunto anche un tassello fondamentale: l’importanza di considerare sistemi di cybersecurity italiani. Così come immaginato nella Strategia Nazionale di Cybersicurezza che guarda con attenzione alla sovranità e autonomia tecnologica nazionale. Ed è proprio in questo complesso ecosistema, di tecnologie e geopolitica, che Gyala è nata ed espone il suo maggior valore.

Andrea Storico, presidente e co-founder di Gyala