Sicurezza Operativa (OT)

Sicurezza Operativa (OT)

Cos’è la tecnologia operativa (OT)?

La tecnologia operativa (OT) è l’uso di  hardware e software per monitorare e controllare processi fisici, dispositivi e  infrastrutture. I sistemi OT sono presenti in un’ampia gamma di settori ad alta intensità di risorse, e svolgono tutta una serie di compiti che vanno dal monitoraggio delle infrastrutture critiche (CI) al controllo dei robot in un reparto di produzione.  La tecnologia operativa è utilizzata in molti settori industriali tra cui produzione, petrolio e gas, generazione e distribuzione di energia elettrica, aeronautica, settore marittimo, settore ferroviario e servizi pubblici.

Cos’è la sicurezza OT?

Gartner definisce la sicurezza OT come “Pratiche e tecnologie utilizzate per (a) proteggere persone, risorse e informazioni, (b) monitorare e/o controllare dispositivi fisici, processi ed eventi e (c) avviare cambiamenti di stato nei sistemi OT aziendali”. Le soluzioni di sicurezza OT comprendono un’ampia gamma di tecnologie di sicurezza, dai firewall di nuova generazione (NGFW) ai sistemi di gestione delle informazioni di sicurezza e degli eventi (SIEM), all’accesso e alla gestione delle identità e molto altro ancora.

Tradizionalmente, la sicurezza informatica di tale tecnologia non era necessaria perché i sistemi OT non erano collegati a Internet. E, pertanto, non erano esposti a minacce esterne. Con l’espansione delle iniziative di innovazione digitale (DI) e la convergenza delle reti IT/OT, le organizzazioni hanno teso a introdurre soluzioni specifiche per affrontare problemi specifici. Questi approcci alla sicurezza OT hanno portato a una rete complessa in cui le soluzioni non potevano condividere le informazioni e garantire piena visibilità.

Spesso le reti IT e OT vengono tenute separate, con una duplicazione degli sforzi di sicurezza, talvolta a discapito della trasparenza. Queste reti IT/OT non sono in grado di monitorare ciò che accade in tutta la superficie di attacco. In genere, le reti OT fanno capo al COO e le reti IT fanno capo al CIO, con il risultato che sono presenti due team per la sicurezza della rete che ne proteggono ciascuno la metà. Ciò può rendere difficile l’identificazione dei confini della superficie d’attacco, perché questi team distinti non sanno cosa sia collegato alla loro rete. Oltre ad essere difficili da gestire in modo efficiente, le reti IT/OT presentano enormi lacune in termini di sicurezza.

Quali sono i componenti della tecnologia operativa?

I sistemi di controllo industriale (ICS) sono una componente principale della tecnologia operativa. Un ICS comprende diversi tipi di dispositivi, sistemi, controlli e reti che gestiscono una serie di processi industriali. I più comuni sono i sistemi SCADA (Supervisory Control and Data Acquisition) e i sistemi DCS (Distributed Control System).

Cosa sono i sistemi SCADA?

I sistemi SCADA raccolgono i dati dai sensori, spesso in siti distribuiti, e li inviano a un computer centrale che gestisce e controlla i dati. I DCS sono utilizzati per gestire i controller o i dispositivi locali dei sistemi di produzione in un unico luogo.

Cosa sono i dispositivi IIOT (Industrial Internet of Things)?

I componenti più piccoli della tecnologia operativa sono una serie diversificata di sensori, monitor, attuatori e altre tecnologie che vengono impiegati sulle apparecchiature OT o in loro prossimità. Si tratta di apparecchiature pervasive che comprendono generatori, condutture, ventilatori, controllori a logica programmabile (PLC), unità di elaborazione remota (RPU), robot industriali, ecc. Questi sensori sono esempi di IIOT.

IT e OT: qual è la differenza?

È importante capire la differenza tra IT e OT perché spesso si crea confusione. Mentre la tecnologia operativa controlla le apparecchiature, la tecnologia dell’informazione (IT) controlla i dati. In particolare, il principale compito dell’IT è garantire la riservatezza, l’integrità e la disponibilità di sistemi e dati.

 

Cos’è la convergenza IT-OT?

L’innovazione digitale richiede che i sistemi OT interagiscano con i sistemi IT. I componenti della rete OT come i sistemi di controllo, i sistemi SCADA e le reti industriali vengono collegati ai componenti di rete IT come i processori, lo storage e la gestione dei sistemi. Con l’integrazione IT-OT, i dati raccolti dalle apparecchiature fisiche e dai dispositivi IIOT possono essere utilizzati per identificare i problemi o aumentare l’efficienza. Un altro esempio secondo IDC è che le informazioni sulle interazioni con i clienti e i casi di servizio tipicamente presenti in un’applicazione CRM, se allineate all’esperienza del cliente, possono essere utilizzate per migliorare la catena di fornitura, le attività operative e lo sviluppo del prodotto.

Tuttavia, il collegamento di una rete OT prima completamente isolata (non collegata al mondo esterno) a Internet tramite una rete informatica espone immediatamente la rete OT e tutti i dispositivi OT collegati all’intero panorama delle minacce. Una rete OT non è generalmente sicura, poiché è stata originariamente progettata partendo dal presupposto che non sarebbe stata esposta a minacce. Inoltre, l’aumento dell’accesso remoto alle reti OT da parte di fornitori terzi amplia ulteriormente la superficie di attacco e crea nuove vulnerabilità.

L’effettiva sicurezza della rete OT non è negoziabile

La tecnologia operativa è responsabile di processi che, se violati, potrebbero comportare la sospensione di servizi critici con conseguente perdita di vite umane. Servizi di emergenza, impianti per il trattamento delle acque, gestione del traffico e altre infrastrutture critiche si affidano a soluzioni OT per operare in maniera corretta. Anche un attacco riuscito a organizzazioni OT non responsabili di infrastrutture critiche può causare conseguenze disastrose. Ad esempio, un impianto di produzione alimentare potrebbe spedire alimenti non sicuri se i controlli di sicurezza vengono rimossi da un hacker.

Se storicamente i cybercriminali si sono interessati soprattutto al furto di dati, le reti OT sono sempre più prese di mira perché si percepisce chiaramente la possibilità di creare disordine a causa di una sicurezza OT inadeguata. Per questo stanno sviluppando attacchi più sofisticati e distruttivi rivolti specificamente contro le aziende OT.

Le organizzazioni OT sono consapevoli del pericolo. I professionisti della sicurezza OT hanno risposto che il rischio è a livelli critici in un recente sondaggio del SANS Institute. Lo conferma anche il Fortinet State of Operational Technology Report , che ha riscontrato come il rischio per la sicurezza OT sia effettivamente una delle principali preoccupazioni, quasi il 74% delle organizzazioni OT ha riferito di aver subito un’intrusione di malware negli ultimi 12 mesi, con danni alla produttività, ai profitti, alla fiducia nel marchio, alla proprietà intellettuale e alla sicurezza fisica.

Come scegliere un fornitore di sicurezza OT: Cosa cercare

Si stima che il mercato della sicurezza informatica industriale, che comprende ICS, sicurezza di rete e altri componenti della rete IT/OT convergente, raggiungerà oltre 24 miliardi di dollari entro il 2023. Si tratta di un settore fortemente competitivo e in rapida crescita, poiché i sistemi OT sono sempre più bersaglio di attacchi informatici.

Secondo un recente sondaggio sulla tecnologia operativa, il 70% delle organizzazioni OT prevede di introdurre la sicurezza nei sistemi OT sotto la supervisione del CISO nel prossimo anno (solo il 9% dei CISO si occupano attualmente della sicurezza OT) e il 62% dei budget per la sicurezza OT è in aumento.