Sicurezza industriale e visibilità delle risorse, il parere di Armis

"Col tempo ci aspettiamo di vedere attacchi ransomware e malware più mirati, inclusa una maggiore convergenza IT/OT".

sicurezza industriale

Yevgeny Dibrov, CEO di Armis, mette in evidenza l’importanza della sicurezza industriale e il ruolo della visibilità IT: sono essenziali per affrontare le sfide.

Il 2022 è iniziato solo da pochi mesi, ma tutto ciò che riguarda la sicurezza informatica sta già cambiando rapidamente. L’invasione dell’Ucraina da parte della Russia, non solo ha tragicamente sconvolto la vita di innumerevoli persone in una nazione sovrana, ma sta anche provocando violente reazioni geopolitiche che si ripercuoteranno nel prossimo futuro. Le prospettive di escalation di una guerra informatica sono fin troppo reali.

Allo stesso tempo i luoghi di lavoro, e tutti gli uffici, stanno iniziando a riaprire strategicamente, negli Stati Uniti e in tutto il mondo con il calo dei casi di infezione da Covid. E con essa, tutta l’evoluzione tecnologica guidata dai dispositivi digitali connessi sta solo accelerando. Dati i tempi caotici e i pericoli posti dalle risorse digitali non controllate e non protette, è bene soffermarsi un momento a considerare perché la necessità di una visibilità completa delle stesse è ad oggi un’urgenza.

Le incognite dei nuovi modelli di lavoro ibridi

Più persone che mai, hanno preso parte ai processi di economia digitale e una ricerca di Owl Labs ha rilevato che l’80% di persone, si aspetta di lavorare almeno tre giorni alla settimana da casa. Un rapporto di Upwork prevede che “entro il 2025, 36,2 milioni di americani lavoreranno da remoto, un aumento dell’87% rispetto ai livelli pre-pandemia”.

Una forza lavoro che torna parzialmente in ufficio reintroduce diverse sfide riguardanti fenomeni come il BYOD. E anche se ormai la maggiore parte dei dipendenti si spera sia consapevole dei pericoli di minacce come il phishing via e-mail, gli hacker hanno ancora numerose opportunità e sono in grado di ricorrere al machine learning e ad altre risorse per riuscire a creare dei messaggi convincenti, rubare i dati di accesso degli utenti ed entrare nei database privati di un’organizzazione.

I lavoratori potrebbero anche interfacciarsi con una nuova gamma di dispositivi IoT creati post-pandemia; come sale conferenze con comandi vocali perché alimentate da sistemi come Amazon Alexa For Business. Che si tratti di Enterprise of Things, IoT o Internet of Medical Things (IoMT), i sistemi tradizionali non possono proteggere tali dispositivi.

E nonostante tutte le esperienze e i vantaggi offerti da questi dispositivi, rimangono purtroppo intrinsecamente vulnerabili. Peraltro, entro la fine del 2021, ci aspettavamo che almeno il 90% di tutti i dispositivi di un’organizzazione non fosse controllato. I criminali informatici e gli aggressori sono ben consapevoli delle potenziali opportunità. Attaccheranno i bersagli più facili e poi si faranno strada più a fondo sfruttando l’accesso all’interno del loro perimetro.

automazione

Sicurezza industriale

Mettere in sicurezza una nuova era industriale

Non solo le persone sono sempre più connesse, ma anche gli ambienti industriali sono oggi sempre più forniti di risorse digitali connesse. Piuttosto che avere un team in sede che porti avanti tutte le operazioni, molti produttori fanno ora affidamento, almeno parzialmente, su operazioni da remoto, nonostante la tecnologia operativa (OT) e i sistemi di controllo industriale (ICS) a disposizione non siano in genere progettati per gestire le minacce informatiche esterne. Senza un’efficace difesa in questo senso, i sistemi OT e ICS sono soggetti ad attacchi informatici che potrebbero causare perdite finanziarie o danni alla reputazione dell’organizzazione stessa.

Data la crescente connessione tra industria e servizi, sia la sicurezza delle persone che la sicurezza nazionale sono a rischio. Non è un caso che il 2022 abbia segnato l’introduzione di un piano di 100 giorni da parte dell’amministrazione di Biden che si concentra esclusivamente sulla messa in sicurezza delle infrastrutture critiche, ormai oggetto principale di soggetti finanziati dagli stati con l’obiettivo di intensificare i conflitti, e creare disordini agli stessi. La continua minaccia di hacker che prendono di mira reti elettriche, sistemi di trasporto o impianti idrici rappresenta una grave vulnerabilità per il futuro.

Sicurezza industriale

Al centro di questa nuova era industriale c’è la convergenza tra IT e OT, che apre la strada all’Industrial Internet of Things (IIoT). I dispositivi OT e IoT tradizionali non sono stati progettati con solide protezioni integrate, non producono registri e non possono supportare l’installazione di agenti di sicurezza. In altre parole, non sono gestiti.

Ricordare URGENT/11, in cui abbiamo scoperto undici ‘zero-day’ vulnerabilità in VxWorks (che è “utilizzato da oltre 2 miliardi di dispositivi inclusi quelli critici industriali, medici e aziendali”), richiama alla memoria che a dicembre 2020, uno sbalorditivo 97% dei dispositivi OT interessati da URGENT/11 non era stato aggiornato.

Col tempo ci aspettiamo di vedere attacchi ransomware e malware più mirati, inclusa una maggiore convergenza IT/OT. Saranno utilizzate tattiche e tecniche di sfruttamento avanzate per prendere di mira le catene di fornitura e quindi raggiungere i dispositivi OT ed edge, colpendo più superfici di attacco contemporaneamente. Le organizzazioni dovranno essere in grado di identificare, monitorare e proteggere le risorse digitali nell’era dell’Industria 4.0. Stabilire una visione completa delle risorse e delle potenziali vulnerabilità può aiutare a prevenire la diffusione di ransomware e malware eseguendo automaticamente criteri per isolare i sistemi infetti e abilitare la segmentazione della rete.

Protezione dei pazienti, dei loro dati e delle operazioni ospedaliere

I dispositivi medici intelligenti e le cartelle cliniche online dei pazienti hanno contribuito a migliorare notevolmente l’assistenza agli stessi e l’efficienza amministrativa. Allo stesso tempo, tuttavia, sono tra gli obiettivi primari degli hacker che cercano di accedere a informazioni sensibili o di installare ransomware.

sicurezza industriale

Gli attacchi alla sicurezza informatica che sfruttano i delicati flussi di lavoro delle cliniche hanno avuto un impatto significativo su operazioni, entrate e sicurezza indipendentemente dalle dimensioni e dall’ubicazione di un’organizzazione sanitaria. L’IoMT richiede una gestione precisa delle risorse ad alto valore e delle minacce informatiche che si estendono su più reti all’interno dell’organizzazione sanitaria. Introdurre nuovi sistemi sanitari intelligenti e piattaforme tradizionali per dispositivi biomedici può essere difficile, poiché molti di questi sistemi non sono stati progettati per connettersi o interagire tra di loro.

Gli strumenti giusti per la sicurezza industriale

Tutte le sfide sopra citate sono ulteriormente complicate da una grave carenza di professionisti nel settore della sicurezza informatica, che richiede alle organizzazioni di impiegare il proprio tempo e le proprie risorse in modo saggio ed efficiente.
Le piattaforme di gestione e visibilità delle risorse forniscono funzionalità essenziali per raccogliere in modo efficiente informazioni e proteggere le risorse digitali controllate e non. Sono in grado di fornire il massimo nel momento in cui si combinano la tradizionale revisione dell’architettura IT e i gruppi di revisione del controllo OT con una visione globale sulla gestione del rischio sia nell’IT che in OT.

Per esempio:

  • Gestione delle risorse di sicurezza informatica
  • Rilevamento e risposta alle minacce
  • Vulnerabilità e gestione del rischio

La visibilità delle risorse può consentire alle aziende di prendere decisioni consapevoli, ma per proteggersi realmente dalle minacce è necessario disporre del contesto aziendale adeguato a comprendere come poter reagire alle diverse informazioni.

Un modo per farlo è collaborare con un partner in grado di guidare i passi, ma in questo delicato spazio è essenziale avere la certezza che il partner abbia una reputazione comprovata e una maturità consolidata nel mercato. Inoltre, come con molti processi nella sicurezza informatica, per poter ottenere il massimo dalla gestione delle risorse e dalle piattaforme di visibilità, la C-suite non solo deve essere informata ma anche coinvolta nel processo.