Nei settori industriali come energia, petrolio e gas e produzione che digitalizzano rapidamente le loro operazioni per rimanere competitivi, i decision maker stanno concentrando la loro attenzione sulla sicurezza informatica a livello aziendale.
La convergenza di tecnologia IT e OT espone molti sistemi come i sistemi con strumentazione di sicurezza (SIS), i misuratori di portata dell'acqua e le pompe idrauliche insieme a informazioni vitali archiviate in data lake, tutti a rischio di sfruttamento da parte di criminali informatici.
Secondo il “SANS 2021 OT/ICS Cybersecurity Survey”, il 70% degli intervistati ha valutato il rischio per il proprio ambiente OT come elevato o grave, rispetto al 51% del 2019. Ancora più preoccupante, quasi la metà di tutti gli intervistati (48%) non sapeva se la loro organizzazione fosse stata compromessa nell'ultimo anno.
Non è Possibile Gestire Asset OT che di cui Non Abbiamo Visibilità
Quando le aziende iniziano il percorso verso la Digital Transformation, in genere si concentrano su tre passaggi importanti.
- Identificare e proteggere i cosiddetti “i gioielli della corona”.
- Progettare una trasformazione olistica della sicurezza informatica con particolare attenzione all’integrazione IT/OT SOC.
- Migliorare l’efficienza operativa e adottare misure per la manutenzione preventiva.
Dal momento che non possiamo gestire ciò che non vediamo, proteggere e ottenere visibilità sugli asset e sui network più importanti (i "gioielli della corona") è il primo passo fondamentale. Quando le organizzazioni iniziano il loro percorso di trasformazione digitale, spesso incontrano difficoltà in quest'area. Per esempio:
- Sebbene i team IT tendano ad avere visibilità sulle risorse IT gestite centralmente nei data center, hanno difficoltà ad ottenere una visione in tempo reale delle risorse OT. Le risorse OT possono estendersi su un'ampia impronta geografica, rendendo difficile per gli operatori identificare e proteggere facilmente le loro risorse critiche.
- Gli ambienti OT sono spesso costituiti da apparecchiature legacy che possono essere sensibili a molti tipi di traffico di rete. In alcuni casi, le soluzioni IT di uso comune possono rallentare i dispositivi che garantiscono il funzionamento sicuro dell'impianto. Anche gli scarsi avvertimenti o la scansione dei dispositivi per le vulnerabilità hanno creato gravi interruzioni. Con questi rischi, i plant manager sono riluttanti a utilizzare soluzioni non testate nei loro impianti.
- Gli attacchi OT hanno ulteriori sottigliezze relative ai tipici incidenti IT. Alcuni sono di natura operativa in cui l'evento potrebbe essere accidentale, ad esempio un dispositivo configurato in modo errato. Altre minacce possono coinvolgere protocolli proprietari le cui comunicazioni non possono essere valutate dagli strumenti di sicurezza IT.
In che Modo la Sicurezza OT e IoT si Inseriscono nel Percorso di Digital Transformation
Per superare queste sfide, le organizzazioni dovrebbero scegliere una soluzione di sicurezza e visibilità OT e IoT, in particolare una soluzione creata appositamente per gli ambienti OT. La soluzione dovrebbe:
- fornire una visualizzazione completa della rete OT e l'inventario delle risorse senza rischi per il processo industriale. Le funzionalità di inventario delle risorse possono identificare caratteristiche come il tipo di dispositivo e il produttore, mentre la visualizzazione della rete può aiutare a determinare rapidamente i requisiti di micro-segmentazione e fornire una visione più completa della topologia.
- fornire un monitoraggio delle minacce OT e IoT in tempo reale superiore che riduce il tempo medio per il rilevamento e la risposta. L'intelligenza artificiale (AI) e il machine learning possono identificare e avvisare gli operatori di minacce note ed eventi anomali. Con gli algoritmi di machine learning, le risorse critiche e gli stati operativi sono standard in modo che vengano rilevate anche attività sconosciute. Un esempio è l'identificazione di comportamenti operativi non autorizzati che possono avere un impatto sulle operazioni, ad es. modifiche in line delle azioni del programmable logic controller (PLC) come l'avvio e l'arresto.
- essere implementata rapidamente e facilmente con una tecnologia matura certificata ISO 9001.
In sintesi, le fasi iniziali del rilevamento delle impronte digitali e della mappatura delle risorse aiutano il personale addetto alla sicurezza e operativo a ottenere visibilità in tempo reale nel proprio ambiente, a migliorare il rilevamento delle minacce e spesso a soddisfare i requisiti di audit e conformità.
Man mano che le organizzazioni passano al digitale, possono utilizzare la tecnologia di sicurezza informatica per rafforzare la propria posizione di sicurezza, migliorare la maturità della sicurezza informatica e ottimizzare il proprio ambiente per l'affidabilità e l'efficienza dei costi.
Nozomi Networks è la soluzione leader per la sicurezza informatica, la visibilità in tempo reale ed il controllo operativo delle reti industriali. Nozomi consente di far fronte ai crescenti rischi di sicurezza per le reti operative, ottimizzando allo stesso tempo tutta l’infrastruttura aziendale.
Per avere maggiori informazioni su Nozomi Networks invia una mail a cio@florence-consulting.it o chiama lo (055) 538-3250. Visita la pagina dedicata sul nostro sito per ricevere ulteriore materiale informativo o per richiedere una demo gratuita.
In alternativa, puoi compilare il form sottostante con la tua domanda.