ULTIME NEWS: Gyala riconosciuta Sample Vendor nel documento “Emerging Tech: AI in CPS Security” di Gartner Leggi

Integrazione e Resilenza

Punti di forza dell’integrazione, elementi critici e massimizzazione della resilienza delle infrastrutture.

Sono molti gli studi che in questo momento guardano alla cybersecurity e all’IT/OT, in parte per la criticità delle infrastrutture, ma soprattutto per la storica separazione delle aree di governance nelle aziende. 

L’ambiente OT (Operational Technology) è responsabile della gestione e del controllo di dispositivi fisici coinvolti nella produzione o nella fornitura di beni e servizi critici. Settori come quello manifatturiero, l’energia elettrica, petrolio e gas, quello sanitario, e molti altri, dipendono dall’OT per garantire il corretto funzionamento delle loro operazioni, e sono proprio le infrastrutture OT ad aver cambiato sembianze negli ultimi anni, soggette a un processo di convergenza con la tecnologia dell’informazione (IT), per raggiungere una maggiore connettività tra questi due ambienti.  Questa apertura verso la rete, le integrazioni e sistemi terzi, si è però – spesso – generata all’interno di sistemi legacy presenti da anni e con interfacce non più aggiornabili, esponendo l’intera realtà che le ospita a importanti rischi. 

Differenze nella gestione della sicurezza tra le infrastrutture IT e quelle OT

Per comprendere appieno le sfide della sicurezza OT, è importante capire le differenze di responsabilità e gestione in carico ai sistemi IT e a quelli OT. L’obiettivo principale di un ambiente IT è gestire ed elaborare dati e informazioni attraverso vari sistemi come server, computer, applicazioni software e database. Gli ambienti IT si concentrano sulla gestione dei dati e delle informazioni utilizzati per supportare le operazioni aziendali.

D’altra parte, l’ambiente OT si occupa della gestione e del controllo di dispositivi fisici coinvolti nella produzione o nella fornitura di beni e servizi critici. Questi dispositivi includono sistemi di controllo industriale (ICS), sensori, elettromedicali e altro ancora. L’obiettivo principale dei sistemi OT è gestire il controllo e l’automazione dei processi fisici critici per le operazioni aziendali.

In breve, mentre l’IT si concentra sulla gestione dei dati e delle informazioni, l’OT si concentra sui comportamenti e sugli esiti fisici. Queste differenze fondamentali comportano esigenze di sicurezza diverse per i due ambienti.

Convergenza IT/OT

La convergenza IT/OT ha permesso alle organizzazioni di accelerare le loro iniziative di trasformazione digitale: mettendo in comunicazione i sistemi IT e OT, le organizzazioni possono automatizzare ulteriormente i processi per ridurre gli errori umani, aumentare la produttività e ottimizzare le operazioni. Allineare i processi operativi con le capacità digitali può cambiare drasticamente il modo in cui le aziende offrono valore.

Implicazioni della convergenza IT/OT sulla sicurezza informatica

I sistemi IT e OT hanno requisiti di sicurezza molto diversi e affrontano minacce informatiche uniche.
Un motivo per cui i sistemi gli ambienti IT sono protetti in modo diverso rispetto a quelli OT risiede nel tipo di asset che deve essere protetto. Gli ambienti IT sono principalmente utilizzati per la memorizzazione e l’elaborazione di dati, gli attacchi a questi sistemi puntano spesso all’esfiltrazione di informazioni, dati sensibili e know-how aziendale.

D’altra parte, l’OT si concentra sulla sicurezza e l’affidabilità delle infrastrutture: i dispositivi OT che erogano queste funzioni critiche possono avere una vita lunga diversi decenni e possono essere distribuiti in modo diffuso su siti fisici o impianti. Spesso utilizzano protocolli proprietari rendendo molto complesso ottenere una piena visibilità nella rete OT.

Un attacco ad una rete OT può portare a danni molto gravi: il fermo dei servizi (che spesso sono critici), un danno alle persone che lavorano su quella rete, oppure l’utilizzo della rete stessa come “anello debole” per arrivare al cuore IT dell’azienda.

Protezione delle vulnerabilità OT

Le vulnerabilità OT possono essere definite come CVE (Common Vulnerabilities and Exposures). Configurazioni errate o altre falle di sicurezza in un sistema OT che possono essere sfruttate da un hacker per ottenere accesso o controllo illimitato su tali sistemi.

Possono derivare da alcuni dei seguenti problemi:

  • Impossibilità di eseguire gli aggiornamenti di sicurezza a causa del software obsoleto
  • Mancanza di accesso sicuro per la manutenzione
  • Mancanza di personale specializzato cyber lungo la linea OT
  • Difficoltà a controllare attivamente i dispositivi OT

Infine, la peculiarità delle infrastrutture OT è quella di NON poter essere difesa con gli stessi criteri degli endpoint IT, perché ogni singolo endpoint OT ha delle peculiarità non solo software ma anche meccaniche che devono essere tutelate: ogni sistema OT è unico e presenta vulnerabilità specifiche che richiedono identificazione e correzione, protezione e garanzia di resilienza.

Da dove iniziare

Potreste iniziare il percorso di sicurezza IT/OT prendendo in considerazione una soluzione con capacità di analisi dello stato e della configurazione di ogni client, di ogni server e dispositivo OT nell’infrastruttura, e studiata per applicare regole di rilevamento e di reazione personalizzabili, anche a livello del singolo agent.

Parliamo di Agger

 la nostra piattaforma risponde a tutte queste caratteristiche e permette quindi di creare il modello di comportamento che deve assumere l’infrastruttura IT/OT in caso di attacco garantendone la resilienza. Supportiamo tutti i sistemi legacy e siamo in grado di conciliare le necessità di sicurezza del mondo OT con la flessibilità di cui necessita un ambiente così diversificato.