Quattro modi per proteggere il tuo ambiente OT dagli incidenti di sicurezza informatica
Quando si parla di infrastruttura fisica e sicurezza, la tecnologia operativa (OT) è stata spesso trascurata, offrendo agli hacker una facile backdoor nei sistemi critici.
Con il crescente networking della tecnologia OT, come i sistemi di gestione degli edifici (BMS), i gruppi di continuità (UPS) e i sistemi di riscaldamento, ventilazione e condizionamento dell'aria (HVAC), è più importante che mai proteggere le minacce incustodite.
I rischi associati all’infrastruttura fisica sono ormai riconosciuti dalla stragrande maggioranza delle aziende, con il 70% che ritiene probabile un attacco alla propria infrastruttura OT, secondo un recente rapporto sullo stato della sicurezza informatica industriale.
Le reti OT compromesse non solo consentono agli hacker di interferire con l’infrastruttura operativa, ma possono anche consentire ai malintenzionati di spostarsi lateralmente e infiltrarsi in altre aree delle reti, garantendo potenzialmente l’accesso a dati altamente sensibili.
Pertanto, la sfida alla sicurezza OT può essere complessa da affrontare e, di fatto, prevenire; la superficie di attacco è spesso incredibilmente ampia (inclusi tutti i dispositivi collegati in rete), molti dei quali non sono mai stati progettati per essere collegati in rete. A peggiorare le cose, i dispositivi OT sono spesso esposti al regolare accesso di terze parti.
Gli hacker, quindi, stanno prendendo coscienza e sfruttando queste debolezze. A differenza degli attacchi IT, che in genere prendono di mira il maggior numero di utenti, gli attacchi OT si concentrano su un punto debole specifico all’interno di un singolo bersaglio. Ad esempio, potrebbe trattarsi di una semplice scheda di rete UPS che richiede una patch di sicurezza.
Per navigare in sicurezza in questo complesso panorama della sicurezza OT, è bene che le organizzazioni mettano in pratica i seguenti quattro punti di azione:
Un inventario completo delle risorse è il fondamento di qualsiasi strategia di sicurezza OT efficace. Prima di poter iniziare a gestire la tua rete, devi capire quali risorse sono connesse ad essa, dove si trovano, come comunicano, come sono supportate e quali contratti hai in essere per tutta la durata del loro ciclo di vita.
Tutto ciò che serve è che un dispositivo IoT, come una centralina di allarme antincendio con credenziali di amministratore dubbie, venga aggiunto alla tua rete e la renda vulnerabile, quindi il primo passo cruciale è ottenere visibilità di tutti i singoli componenti e rischi.
I gestori della rete necessitano inoltre di una visione chiara, preferibilmente in tempo reale, di chi può accedere ai sistemi OT. Una recente ricerca rivela che il 40% dei decisori in materia di sicurezza OT afferma che l’accesso di terze parti alla propria rete è uno dei maggiori rischi per la sicurezza. Ad esempio, ci sono innumerevoli esempi di appaltatori e partner della catena di fornitura a cui sono state rubate le credenziali di accesso o che hanno involontariamente infettato le reti OT e IT con malware. Nonostante questi pericoli evidenti e presenti, meno della metà delle organizzazioni afferma di avere una politica di accesso di terze parti applicabile a OT.
Il moderno software di gestione dell'infrastruttura del data center (DCIM) è solo uno dei modi per superare molte di queste sfide. Ad esempio, soluzioni software aperte e indipendenti dal fornitore che sfruttano l’intelligenza artificiale (AI), l’apprendimento automatico e l’analisi dei dati monitoreranno, misureranno e gestiranno automaticamente reti OT/IT grandi ed estese, fornendo informazioni approfondite che consentono una pianificazione e modellazione dettagliata dei sistemi. Le soluzioni DCIM in rete, come EcoStruxure IT di Schneider Electric, consentiranno agli utenti di monitorare la propria infrastruttura ovunque si trovi, sia che si trovi al centro o all'edge della rete.
Se è impossibile garantire la sicurezza dell'infrastruttura OT, la segregazione è spesso la seconda migliore opzione. Un modo per separare con successo l’infrastruttura fisica è creare due reti parallele: una classificata e l’altra non classificata.
La rete classificata e ultra sicura sarà caratterizzata da risorse ad alta affidabilità in grado di gestire in modo sicuro dati sensibili e risorse critiche. I dispositivi sospetti, tuttavia, dovrebbero essere collegati alla rete secondaria non classificata, che è isolata dalle risorse critiche per garantire che la sicurezza non possa essere violata.