La Sicurezza per le Reti IoT Deve Riflettere una Mentalità OT – Nozomi Networks

La Convergenza di OT, IoT e IT

Nozomi Networks nasce per proteggere i sistemi di controllo industriale e le reti di OT dagli attacchi informatici. Le reti OT sono caratterizzate da complessi protocolli e sistemi di rete esclusivi e proprietari, con una serie di vulnerabilità in ambienti mission-critical e legacy.

Alimentati dall'automazione e dalla trasformazione digitale, oltre all'adozione diffusa delle tecnologie IoT, gli ambienti di pura tecnologia operativa (OT) non esistono più. Includono, infatti, molte macchine IT e sensori IoT distribuiti che rafforzano la visibilità e il controllo del sistema.

Sistemi di produzione intelligenti, edifici intelligenti, città intelligenti, reti intelligenti, assistenza sanitaria intelligente: tutti questi settori verticali sfruttano le piattaforme IoT e l'integrazione IT per rispondere alle esigenze del mercato in modo rapido e migliore, nonché per ridurre i costi.

In questo articolo, Nozomi Networks spiega quanto sia importante capire in che modo l'adozione dell'IoT influisce sulla visibilità e sulla sicurezza per i sistemi OT.

La produzione industriale e altri processi critici stanno sfruttando i dispositivi IoT e richiedono una maggiore integrazione con le reti cloud e IT, sollevando sfide per la sicurezza.

Confronto tra Sistemi ICS Classici e Nuovi Sistemi OT/IoT

Per alcuni, OT/ICS è solo un caso particolare di IoT, perché entrambi monitorano e controllano in modo sicuro le prestazioni dei dispositivi fisici utilizzati dalle industrie critiche.

Anche se i dispositivi IoT interagiscono con il mondo fisico, sono progettati principalmente per inviare dati al cloud e ad altre applicazioni IT, mentre OT è stato tradizionalmente segmentato lontano dalle reti IT.

Ciò che oggi OT e IoT hanno in comune è la connettività al mondo fisico e ai processi industriali. Confrontiamo e contrapponiamo alcune considerazioni sulla sicurezza:

  • Tipologie di Dispositivi – OT dispone di dispositivi altamente ingegnerizzati come HMI, front-end SCADA, RTU, PLC e IED. L'IoT è composto da sensori più semplici e diversificati, come telecamere CCTV, RFID, lettori di codici a barre, ecc. In questo senso, i dispositivi IoT economici e mal progettati sono ampiamente disponibili su Internet e la mancanza di sicurezza per progettazione li rende più vulnerabili dei classici dispositivi OT. Infine, la manutenzione da parte del fornitore potrebbe non essere disponibile nel tempo, in particolare per i prodotti di consumo e per gli aggiornamenti di sicurezza.
  • Implementazione/Configurazione del Dispositivo – Mentre IoT offre spesso l'autoconfigurazione, OT include configurazioni dirette e complesse dei singoli componenti. L'autoconfigurazione significa anche un minore rafforzamento della sicurezza e una minore percezione del comportamento previsto dei dispositivi.
  • Networking – Le reti OT tendono ad essere altamente segmentate, come i livelli del modello Purdue che limitano e controllano il traffico di rete tra i processi, limitando l'accesso o la diffusione di malware. Come in una rete piatta e aperta, un sensore IoT di solito può connettersi ad ogni dispositivo nei suoi dintorni e la probabilità di penetrare in una rete di questo tipo aumenta notevolmente, includendo spesso molte altre risorse IT.
  • Dati degli Utenti – Per quanto riguarda la tecnologia OT gli utenti sono ristretti ai proprietari e agli operatori del sistema, mentre in IoT, per i sistemi pubblici, chiunque può essere considerato utente. Poiché l'accesso ai dati viene concesso a chiunque si autentica, la superficie di attacco viene ampliata.
  • Node Resource – L'ambiente in cui sono collocati i nodi IoT spesso non è fisicamente monitorato. I nodi IoT dovrebbero funzionare a lungo senza una fonte di alimentazione ad eccezione di una batteria, che richiede che l'ottimizzazione delle risorse sia più un punto focale rispetto a OT. Questo può renderli meno forti e più vulnerabili agli attacchi.
  • Stabilità della Baseline – La soluzione Nozomi Networks si basa su determinati algoritmi per la baseline della rete monitorata tramite l'apprendimento automatico. Tali sistemi devono tenere conto del grado più elevato di eventi non deterministici in una rete IoT. Fattori come una maggiore connettività ad Internet, l'utilizzo di servizi web cloud che utilizzano IP dinamici, la connessione (disconnessione) di nuovi tipi di dispositivi dopo la distribuzione iniziale del sistema, tassi più elevati di aggiornamenti dei componenti, con successive modifiche del modello di comportamento.

Nozomi Networks Ottimizza la Sicurezza dell'IoT

Nozomi Networks ha adattato i propri prodotti e servizi per aiutare le organizzazioni a colmare le lacune di sicurezza create dalla rapida adozione delle tecnologie IoT. Ciò comprende:

#1 - Vantage

Un nuovo prodotto che sfrutta la potenza e la semplicità del Software-as-a-Service (SaaS) per offrire sicurezza e visibilità senza pari nelle reti OT, IoT e IT. Vantage consente una scalabilità molto più ampia su più siti tipica delle operazioni IoT.

#2 - Asset Intelligence

Un servizio che fornisce informazioni continue sugli asset OT e IoT per un inventario degli asset più rapido e accurato e il rilevamento delle anomalie. Aiuta a concentrare gli sforzi e a ridurre il tempo medio di riparazione (MTTR) e include la modellazione dei dispositivi IoT.

#3 - Adaptive Learning

Una modalità di machine learning che tiene conto della minore prevedibilità e della maggiore variabilità nel tempo di una rete IoT, attivando alert sempre più rilevanti.

#4 - Smart Polling

Una potente combinazione di rilevamento di risorse attive e passive per un monitoraggio avanzato delle risorse, valutazione delle vulnerabilità e monitoraggio della sicurezza. Le sue strategie coprono i tipici protocolli IoT e un’ampia gamma di dispositivi OT.

In Conclusione | Una Soluzione per IoT e OT

Sta diventando sempre più importante unificare le operazioni di sicurezza e la visibilità nell'intera operazione. Esistono differenze critiche tra reti e dispositivi OT e IoT.

Solo Nozomi Networks integra funzionalità e approcci unici per consolidare e semplificare le operazioni di sicurezza in queste infrastrutture convergenti. Se desideri saperne di più su come Nozomi può essere d’aiuto all’interno della tua azienda, invia una mail a cio@florence-consulting.it o chiama lo (055) 538-3250.

Visita la pagina dedicata sul nostro sito per ricevere ulteriore materiale informativo o per richiedere una demo gratuita.

In alternativa, puoi compilare il form sottostante con la tua domanda.