Mentre il mondo è passato al lavoro a distanza, molte aziende hanno accelerato gli investimenti in grandi quantità di dispositivi interconnessi per continuare le loro operazioni aziendali quotidiane. Questi dispositivi richiedono una maggiore sicurezza e un’attenzione aggiuntiva per mantenerli al sicuro. Stefan Schachinger, product manager della sicurezza di rete di Barracudadiscutere come molte organizzazioni non stanno effettuando gli investimenti adeguati nella sicurezza dell’Internet delle cose industriale (IIoT) e della tecnologia operativa (OT) per stare al passo con l’attuale panorama delle minacce, l’ambiente geopolitico incerto e le esigenze in evoluzione della propria attività con l’accelerazione della digitalizzazione.
Secondo il rapporto di mercato di Barracuda, Lo stato della sicurezza industriale nel 2022, oltre il 90% delle organizzazioni intervistate ha subito un incidente di sicurezza nell’ultimo anno, e meno di un terzo di queste organizzazioni ha riconosciuto il completamento di progetti di sicurezza IIoT e OT. Il lato positivo qui è che coloro che hanno segnalato zero incidenti di sicurezza hanno probabilmente completato alcuni progetti IIoT/OT. Ciò sottolinea che i progetti IIoT/OT sembrano essere efficaci. In un mondo in cui un attacco può soffocare o addirittura interrompere completamente le operazioni aziendali, le organizzazioni devono dare la priorità alla sicurezza IIoT e OT per garantire la protezione delle proprie risorse.
Sfide nell’implementazione di progetti di sicurezza IIoT/OT
Con la continua evoluzione della tecnologia, il numero di dispositivi IIoT che si connettono a Internet sta aumentando rapidamente. Ciò dimostra che la maggior parte delle organizzazioni ha piani o sta implementando progetti di sicurezza IIoT/OT, con le organizzazioni aziendali in testa alle piccole imprese. Tuttavia, queste organizzazioni devono affrontare molte sfide nel farlo, principalmente problemi di connettività e scalabilità.
I settori della sanità (sia pubblica che privata), del commercio all’ingrosso, del petrolio e del gas, dell’agricoltura, della silvicoltura e della pesca stanno affrontando queste sfide in prima persona. Altri ostacoli alla sicurezza dell’interconnettività riguardano lunghi tempi di implementazione, mancanza di conoscenze tecniche, costi elevati, gestione di infrastrutture legacy e fornitori diversi, livello di sicurezza fornito dalla soluzione stessa e mancanza di controllo sui dispositivi esterni che si uniscono alla rete.
Le sfide di implementazione spesso portano a progetti di sicurezza IIoT/OT falliti.
Vedi altro: Perché gli ambienti OT vengono attaccati e cosa possono fare le organizzazioni al riguardo
Proteggere l’infrastruttura interrompendo il movimento laterale
I sistemi intelligenti collegano tutto – sistemi di controllo, sensori, macchinari e altro – rispondendo alle richieste dei prodotti, consentendo l’ottimizzazione in tempo reale della catena di approvvigionamento e delle reti di produzione manifatturiera. La maggiore connettività ha anche esposto i sistemi precedentemente isolati ai pericoli intrinseci posti da Internet.
I dispositivi che un tempo erano considerati “sicuri in base alla progettazione” o semplicemente non “degni” di essere violati sono diventati molto più attraenti per gli attori delle minacce di oggi. Sostituire i dispositivi con modelli più nuovi e più sicuri non è sempre un’opzione; le organizzazioni di oggi hanno troppi dispositivi implementati per rendere tutto questo una realtà. Anche l’aggiornamento del firmware del dispositivo non è sempre possibile.
La microsegmentazione è la migliore pratica per mitigare l’impatto di un incidente. Isolare i dispositivi di rete potenzialmente vulnerabili e consentire solo il traffico di rete legittimo è essenziale per fermare il movimento laterale quando un attacco colpisce l’infrastruttura. Ciò comporta l’implementazione della segmentazione tra IT e OT e introducendo una segmentazione aggiuntiva (micro-segmentazione) sulla rete OT, fornendo la migliore protezione possibile isolando ogni singolo dispositivo o piccoli gruppi di dispositivi.
Oltre alla microsegmentazione, le organizzazioni dovrebbero mantenere l’infrastruttura e i dispositivi completamente aggiornati e aggiornati. Gli aggiornamenti della sicurezza possono essere eseguiti manualmente e internamente o tramite automazione tramite un fornitore di servizi di terze parti o un produttore di dispositivi. Ogni dispositivo IIoT necessita anche di un firewall per fornire sicurezza e connettività complete ai sistemi di controllo industriale, collegando le reti tecnologiche operative con le reti informatiche.
La sicurezza dell’accesso remoto richiede sicurezza e autenticazione robuste
Dal punto di vista organizzativo, gli utenti interni ed esterni accedono agli ambienti OT da remoto. Questo uso frequente di meccanismi di accesso remoto richiede una sicurezza forte, dispositivi endpoint ad alte prestazioni e misure di autenticazione a più fattori (MFA). Tuttavia, molte organizzazioni che consentono l’accesso completo alla rete non dispongono di un’autenticazione a più fattori. Il rapporto sullo stato della sicurezza industriale nel 2022 ha rilevato che meno del 20% delle organizzazioni limita l’accesso alla rete e dispone di un’autenticazione a più fattori per l’accesso remoto alle reti OT. Questa situazione non dovrebbe mai verificarsi in settori critici e dovrebbe essere affrontata immediatamente.
Data la natura sensibile di questi ambienti, le organizzazioni dovrebbero adottare ogni precauzione per mantenerli il più sicuri possibile. I progetti IIoT/OT per l’accesso remoto dovrebbero utilizzare soluzioni Zero Trust che includano MFA come soluzione preferita, VPN o SSL-VPN ove necessario e solo con ispezione del traffico di rete e restrizioni di accesso. L’accesso dell’host a RDP o ad altri strumenti di condivisione dello schermo dovrebbe essere evitato, soprattutto viste le implicazioni se i loro dispositivi sono compromessi.
Il cloud pubblico non è un rischio per la sicurezza
L’adozione del cloud pubblico è diffusa in alcuni settori, ma è ancora in fase di elaborazione in altri. Nel settore governativo, dove l’uso dell’IIoT tende ad essere per la gestione di infrastrutture critiche, l’utilizzo del cloud pubblico è molto elevato. Sanità, estrazione mineraria e metalli, agricoltura, silvicoltura e pesca, biotecnologie, prodotti chimici e farmaceutici e mercati verticali all’ingrosso sono all’altro capo dello spettro.
Le aziende che utilizzano il cloud pubblico sono più disposte ad adottare nuove tecnologie e edge computing e investire nella sicurezza.
La sicurezza IIoT/OT è vitale
Nell’ambiente geopolitico incerto di oggi, le persone e le organizzazioni sono molto preoccupate per i potenziali attacchi informatici, dagli attacchi alle applicazioni Web agli attacchi DDoS (Distributed Denial of Service) e tutto il resto. Un solo attacco riuscito alla catena di approvvigionamento può avere impatti catastrofici di vasta portata.
L’alto livello di incidenti sottolinea la necessità della sicurezza IIoT/OT in ogni settore, per proteggere adeguatamente tutte le organizzazioni. Sfortunatamente, la sicurezza IIoT/OT attualmente richiede molti miglioramenti.
Sono disponibili soluzioni efficaci alle sfide della sicurezza IIoT: dispositivi di connettività endpoint sicuri e firewall di rete moderati, gestiti centralmente e distribuiti tramite servizi cloud sicuri. Inoltre, consentono una microsegmentazione di rete efficace e una protezione avanzata dalle minacce, fornendo al contempo MFA e implementando Zero Trust Access.
Non senza ostacoli, i progetti di sicurezza IIoT/OT possono proteggere efficacemente le organizzazioni e dovrebbero avere la priorità.
In che modo affronti i problemi di sicurezza dell’interconnettività e abiliti la crescita IIoT/IoT? Condividi con noi su Facebook, Twittere LinkedIn.
Fonte immagine: Shutterstock