written by
Arianna Nistri

IIoT Security: 5 Step per la Protezione di Reti e Dispositivi Industriali - Cisco Systems

Cyber Security 3 min read
IIoT Security: 5 Step per la Protezione di Reti e Dispositivi Industriali - Cisco Systems
IIoT Security: 5 Step per la Protezione di Reti e Dispositivi Industriali - Cisco Systems

Una delle tematiche principali della conferenza RSA di quest’anno è stata la convergenza della sicurezza delle reti IT-OT.

L’industrial IoT (IIoT) è presente ormai in molteplici campi industriali: nelle reti di distribuzione di acqua, gas ed elettricità, centrali elettriche, infrastrutture critiche, linee di produzione, reti di trasporto e altro ancora.

Un eventuale attacco informatico potrebbe mettere a rischio riservatezza, integrità e disponibilità di dati e sistemi all’interno delle organizzazioni.

Secondo il report “Internet Crime Report” pubblicato dall’FBI nel 2019, 3,5 miliardi di dollari sono stati persi a causa di truffe informatiche e attacchi ransomware noti.

L’IIoT guida il mondo fisico in cui vengono utilizzate tecnologie operative (OT). Il rischio negli ambienti IIoT è legato a minacce che potrebbero minare la sicurezza operativa (sicurezza fisica di merci e persone, impatto ambientale) o persino l'integrità fisica del processo di produzione.

Il furto di proprietà intellettuale e di segreti commerciali è una delle maggiori preoccupazioni e l'impatto non è solo finanziario, ma anche sociale ed umano.

Per il 2021 sono previsti circa 150 milioni di dispositivi IIoT, e le reti industriali sono diventate perciò uno degli obiettivi principali per i criminali informatici. Gli attacchi informatici ai dispositivi IoT sono aumentati del 300% nel 2019.

In che modo è possibile far fronte a queste problematiche? Cisco ha identificato 5 step per garantire continuità, resilienza e sicurezza delle operazioni e per mettere in sicurezza gli ambienti OT.

Step 1: Identificare i Propri Asset Industriali

L’ormai nota frase “non puoi proteggere ciò che non riesci a vedere” è una delle prime sfide per la protezione di ambienti OT. Per applicare policy di sicurezza, è necessario conoscere le proprie risorse industriali, capire con quali strumenti comunicano e identificare le vulnerabilità ad alto rischio a cui applicare patch.

Step 2: Segmentare le Reti di Controllo

Le best practice relative alla sicurezza industriale suggeriscono di migrare le reti attraverso architetture conformi con ISA99/IEC-62443, che richiede la creazione di zone e condotti. Questo riguarda asset che non hanno necessità di “parlare fra di loro” all’interno di un segmento di rete isolato per ridurre il rischio di propagazione di un attacco all’interno di tutta l’infrastruttura industriale.

Step 3: Policy di Sicurezza più Robuste

Poiché il settore industriale è esposto sia alle tradizionali minacce IT sia ad attacchi mirati verso ambienti OT, è fondamentale applicare automaticamente policy specifiche. Inoltre, è importante identificare eventuali intrusioni dal dominio IT, tentare di modificare risorse e processi industriali e controllare le comunicazioni sulla rete industriale.

Step 4: Monitorare i Processi Industriali

È fondamentale rilevare anomalie all’interno dei processi industriali per identificare modifiche alle configurazioni dei processi. Per questo motivo è importante che il centro operativo di sicurezza (SOC) monitori anche l’ambiente OT, analizzando la rete per scoprire minacce e mantenere la produzione al sicuro.

Step 5: Sfruttare Cisco Come Partner per la Sicurezza delle Reti OT

Cisco offre scalabilità e semplicità senza precedenti nel campo dell’IoT. Cisco Cyber Vision consente di avere piena visibilità all’interno dell’IIoT, incluso l'inventario dinamico degli asset, il monitoraggio pressoché in tempo reale di ambienti operativi e dati di processo e informazioni complete sulle minacce, in modo da poter costruire infrastrutture sicure e applicare policy di sicurezza per mitigare i rischi.

Combinando un'esclusiva architettura di monitoraggio dei perimetri e una profonda integrazione con i firewall Cisco, il controllo degli accessi alla rete, l'analisi del traffico e il resto del portfolio di sicurezza, Cisco Cyber Vision può essere facilmente implementato su larga scala in modo da garantire continuità, resilienza e sicurezza della rete industriale.

Per avere maggiori informazioni sulle soluzioni Cisco invia una mail a cio@florence-consulting.it o chiama lo (055) 538-3250. Visita la pagina dedicata sul nostro sito per ricevere ulteriore materiale informativo o per richiedere una demo gratuita.

In alternativa puoi compilare il form sottostante con la tua domanda.

cyber security networking cisco networking cisco systems ambienti iiot iiot cisco systems iiot industrial iot cisco sicurezza ambienti iiot