La resilienza di una infrastruttura passa dai CPS

Fonte Gartner Documento Gartner “Developing a CPS Security Policy Framework Based on Seven Domains”
Articolo basato sui dati del documento Gartner “Developing a CPS Security Policy Framework Based on Seven Domains”
I sistemi cyber-fisici (CPS) sono l’evoluzione delle infrastrutture IT e OT:
ambienti in cui sensori, reti, algoritmi e dispositivi fisici interagiscono in tempo reale, per governare processi critici.
Sono presenti ovunque. Ad esempio, in fabbriche, ospedali, porti, centrali elettriche, e rappresentano quella combinazione di tecnologia digitale e fisica che governa i processi più critici.
Per anni la cybersecurity è stata raccontata come una guerra invisibile, fatta di linee di codice malevole, intrusioni silenziose, ransomware che bloccano file e server.
Un conflitto che viveva dentro il perimetro digitale. Oggi quella guerra si è spostata prepotentemente su una nuova area non più solo virtuale ma fisica, e, a differenza dei sistemi IT, nei CPS è la continuità operativa – e non solo la protezione dei dati – a essere prioritaria.
Perché IT e OT parlano due lingue diverse:
Mentre l’IT si concentra su confidenzialità, integrità e disponibilità dei dati, i sistemi CPS pongono l’accento su sicurezza, disponibilità e affidabilità dei processi fisici.
Nel mondo IT si parla di dati, privacy, compliance. Nel mondo OT invece si parla di macchinari, continuità, sicurezza operativa.
La sfida principale nasce dal fatto che i CPS sono l’incrocio tra due universi che hanno sempre parlato lingue diverse, universi che oggi non è più possibile mantenere separati.
Un attacco che attraversa una rete IT può arrivare a bloccare un macchinario industriale. Una vulnerabilità in un sistema OT può aprire la strada a compromissioni digitali di vasta portata.
Pensare che la stessa policy di cybersecurity sia applicabile ad entrambi gli universi è un errore.
La realtà? Servono policy dedicate e distinte: IT e OT devono lavorare insieme, ma vanno protetti in modo diverso.
Gli standard giusti da seguire (spoiler: sono solo due)
Di framework ce ne sono tanti, ma, secondo Gartner, i due davvero fondamentali sono:
- IEC 62443 → pensato per l’automazione industriale, offre regole precise e livelli di sicurezza (è strutturato in requisiti fondamentali (FR) e livelli di sicurezza (SL), e definisce ruoli, responsabilità e obblighi per vendor, integratori e asset owner.)
- NIST SP 800-82 → più orientato alla governance e al risk management, utile soprattutto per chi deve gestire ambienti complessi e distribuiti (focalizzato sulla governance, propone un approccio adattivo, basato sul risk management e integrato con il framework NIST SP 800-53.)
Questi due standard non si escludono, ma si completano.
IEC 62443 è più prescrittivo sul fronte tecnico-industriale, mentre NIST SP 800-82 aiuta a strutturare il contesto organizzativo e strategico.
Il consiglio? Leggerli, prendere il meglio e costruirci sopra la propria strategia.
Il framework a 7 domini: un approccio completo
Per costruire una strategia di sicurezza efficace per i sistemi CPS, Gartner identifica 7 domini fondamentali che, più che un elenco di buone pratiche, assomiglia a una vera mappa della resilienza.
Governance; Gestione degli asset; Controllo degli accessi; Sicurezza delle reti; Monitoraggio; Integrità dei sistemi e Compliance: ognuno di questi elementi rappresenta un punto di debolezza potenziale. Basta trascurarne uno e la protezione complessiva si indebolisce.
Senza un inventario aggiornato, non è possibile comprendere neanche cosa difendere; senza un piano di incident response, un attacco contenibile si trasforma in vero danno; senza MFA sugli accessi remoti, la porta d’ingresso è già aperta.
Quando la teoria incontra la pratica:
Alla teoria deve seguire la pratica. E qui entra in gioco Agger, la piattaforma italiana sviluppata da Gyala, che integra i 7 domini del framework di Gartner in una soluzione unica, modulare e automatizzata.
La differenza rispetto a molte soluzioni esistenti è importante: Agger non si limita a osservare o segnalare, ma decide e reagisce, riducendo a zero i tempi di contenimento, anche in assenza di connessione. È la traduzione tangibile del concetto di resilienza attiva: non solo difendersi, ma assicurare continuità anche quando tutto sembra minacciare l’interruzione.
Agger è progettata per lavorare su ambienti IT, OT e IoT, anche in condizioni estreme o isolate, come:
- Ambienti mission critical (difesa, energia, sanità)
- Reti segregate
- Sistemi legacy (Windows XP, Unix, sistemi embedded)
Le funzionalità di Agger rispondono punto per punto al framework:
- Governance: centralizzazione e tracciabilità totale
- Asset Management: discovery automatico di asset, anche OT agentless
- Access Control: policy granulari per ogni agent
- Network Security: analisi Layer 7, detection avanzata, protocol decoding OT
- Monitoring: SIEM integrato, AI comportamentale, incident response in 0 secondi
- System Integrity: snapshot, logging avanzato, change monitoring
- Compliance: mappatura su NIS2, DORA, IEC 62443, ACN, MITRE
La resilienza non si improvvisa:
Non si tratta più soltanto di proteggere i dati o garantire la compliance, ma di difendere la continuità stessa dell’organizzazione, la sua capacità di erogare servizi e mantenere processi vitali.
È un passaggio strategico, prima ancora che tecnologico.