A differenza dell’IT, le conseguenze dei problemi OT (Operational Technology) possono avere grave impatto su vari aspetti legati alla produzione. È oggi importante arginare i rischi attraverso azioni concrete, di cui l’applicazione dello standard di conformità IEC 62443 è un esempio.
Cybersecurity OT vs. IT
Prima di tutto, differenziamo il contesto fra Information Security, IT, e Industrial Cyber Security, OT, o meglio la sicurezza informatica dei sistemi di controllo industriale.
Nel caso IT siamo nel contesto ISO 27001; parliamo infatti di confidenzialità, integrità e disponibilità del dato. Un danno all’IT, per esempio in fatto di disponibilità, può mettere in ginocchio un’azienda perché tipicamente ne ferma i processi.
Per semplificare, se il dato di fatturazione del cliente, per esempio, non è disponibile a causa di un problema IT, l’effetto immediato è che non sia possibile emettere tale fattura, almeno finché il problema non è ripristinato.
Vuoi aiutare la nostra pagina a crescere? Seguici su Linkedin
Nel contesto OT l’impatto è ben più grave, in quanto si vanno a toccare aspetti come il fermo o il malfunzionamento di un impianto.
Fino a qualche tempo fa l’OT viveva disconnesso da internet, l’hardware era tendenzialmente proprietario e la tecnologia era eseguita su sistemi oramai datati.
Con l’evoluzione digitale delle tecnologie OT, arriviamo al paradigma dello Smart Manufacturing e dell’Industria 4.0, dove, di base, la produzione è collegata tramite sistemi ERP, vi è un costante flusso di dati, che permette di realizzare, per esempio, azioni di manutenzione predittiva, ma che allo stesso tempo espone i dispositivi OT ai nuovi rischi legati alla cyber security.
Approfondimento consigliato:
-
Stuxnet, il malware che ha fatto la storia degli attacchi cyber
-
Social Engineering: il significato di ingegneria sociale
Il vero problema è che in ambito OT vi è ancora una ideologia che non è stata sufficientemente al passo con la digitalizzazione per quanto riguarda la percezione delle minacce cyber.
Mentre questa consapevolezza vi è da sempre in ambito IT, la cultura OT è ancora indietro sotto questo punto di vista. Ci troviamo quindi di fronte a tecnologie di ultima generazione non opportunamente configurate e quindi vulnerabili a possibili attacchi cyber. Un caso tipico è l’utilizzo di credenziali “admin” “admin”.
In altri casi, ci sono dispositivi OT talmente datati, con sistemi obsoleti che vanno da Windows 95 a Windows 10, e che non hanno nessun tipo di protezione. Diventa ancor più necessario creare un’infrastruttura opportunamente segmentata e resiliente agli attacchi cyber.
Hai bisogno di supporto per analizzare la Cyber Security della vostra infrastruttura OT?
Scopri il servizio più adatto alle vostre esigenze
Vuoi aiutare la nostra pagina a crescere? Seguici su Linkedin
I rischi di Cyber Security OT
I principali rischi di cyber security OT sono:
- Pericolo per la sicurezza dei dipendenti o di salute pubblica. Perché parliamo anche di salute pubblica? Basta pensare al caso dell’azienda farmaceutica che se vittima di attacco può subire alterazioni dei principi attivi dei propri prodotti. Ne deriva che l’immissione sul mercato di farmaci “sbagliati” abbia un risvolto tutt’altro che positivo sulla salute pubblica
- Danni all’ambiente, come al punto precedente, ma legati, ad esempio, al rilascio di sostanze incontrollate nell’aria o in acqua
- Danni di immagine e perdita di fiducia dovuta alla cattiva pubblicità che provoca il non farsi trovare pronti a ripristinare un problema di cyber security
- Business continuity, ossia la diretta conseguenza del fermo impianti che un attacco cyber è capace di provocare
- Furto di informazioni sensibili legate alla qualità dei prodotti o alla proprietà intellettuale
Approfondimento consigliato:
Il paradigma della Industrial Cyber Security
Venendo alle sfide di fronte alla Industrial Cyber Security di oggi, sicuramente non si può più prescindere dalla security per garantire la sicurezza di prodotto complessiva. La Cyber Security OT si concentra su:
- Difesa della produzione, quindi intesa come garanzia per la business continuity, proteggendosi sia da attacchi esterni che da disattenzioni interne e inconsapevoli (per esempio, chiavette USB contenenti malware). Si rende necessaria l’implementazione di policy aziendali di security ben definite e di programmi di formazione del personale; ma non solo. Le minacce evolvono costantemente, per cui è necessario anche applicare i processi di security in maniera continuativa, per prevenire gli attacchi di oggi tanto quelli di domani.
- Valorizzazione degli investimenti, dove l’investimento “assicurativo” di prevenzione rappresenta un costo minimo se confrontato con il potenziale costo per riparare a un attacco cyber (disaster recovery), ad esempio in caso di richieste di riscatto (tipicamente in Bitcoin e spesso equivalenti a milioni di euro), ma oltremodo per riparare al costo di mancata produzione o di riparazione degli impianti hackerati.
- Conformità a Standard legislativi, nello specifico IEC 62443. Questo standard internazionale, oggi volontario, è di aiuto nella implementazione di un sistema di gestione e di contromisure per la progettazione di sistemi OT non compromettibili da parte di intrusioni malevoli.
Maggiori informazioni:
Domande? Commenti?
Vuoi aiutare la nostra pagina a crescere? Seguici su Linkedin
Torna all'elenco degli articoli