Troppe lacune nella cybersecurity degli ambienti IT-OT

Lo studio rivela che la metà delle aziende ha a disposizione un SOC che offre un discreto livello di visibilità ICS/OT.

reti 5g minacce informatiche trend micro container cybersecurity

Secondo Trend Micro, i Security Operation Centers (SOC) aziendali estendono le proprie capacità al mondo OT, ma le lacune nella cybersecurity sono ancora troppe. Lacune legate spesso alla necessità di una visibilità maggiore e alla mancanza di competenze. Lo studio è stato curato da SANS Institute, che ha intervistato un campione di 350 professionisti ICS/OT che operano nei settori delle infrastrutture critiche negli Stati Uniti, Europa e Asia.

Colmare il divario

Alex Galimi, SE Team Leader Trend Micro Italia
La convergenza tra gli ambienti IT e OT influenza la trasformazione digitale di molte organizzazioni industriali e per gestire efficacemente i rischi in questi ambienti è necessario far convergere anche le operazioni di sicurezza (SecOps). I programmi di sicurezza OT potrebbero essere in ritardo, ma esiste una concreta opportunità di colmare il divario di visibilità e competenze, implementando un’unica piattaforma SecOps come Trend Vision One.

Le cybersecurity degli ambienti IT-OT

Lo studio rivela che la metà delle organizzazioni ha a disposizione un SOC aziendale che offre un discreto livello di visibilità ICS/OT. Tuttavia, anche nei casi in cui il campione può usufruire di un SOC maggiormente “esteso”, solo la metà (53%) riesce a rilevare inform azioni negli ambienti OT. Questa mancanza è evidenziata anche da un altro dato: la funzionalità principale che gli intervistati desiderano integrare negli ambienti IT e OT è il rilevamento di eventi cyber (63%). A seguire, l’inventario degli asset (57%) e l’identity and access management (57%).

Cybersecurity degli ambienti IT-OT: come prevenire minacce future

Essere in grado di rilevare gli eventi negli ambienti IT e OT è fondamentale per identificare le cause alla radice. E inoltre prevenire minacce future, che potrebbero potenzialmente interrompere le operazioni. Secondo lo studio, il rilevamento e la risposta negli endpoint (EDR) e il monitoraggio della sicurezza della rete interna (NSM – network security monitoring) sono gli strumenti principali in grado di fornire informazioni sulle cause di un attacco. Tuttavia, meno del 30% delle organizzazioni utilizza soluzioni EDR in ambienti OT.

Quali le sfide principali

Nel mondo OT, il monitoraggio della sicurezza della rete è raramente (<10%) implementato a livello di processi fisici o controlli base. Oltre le lacune di visibilità, lo studio rivela quali sono le sfide principali che riguardano le persone e i processi nel momento in cui si devono implementare strategie di cybersecurity negli ambienti IT e ICS/OT. Quattro criticità su cinque riguardano il personale:

  • Formare il personale IT sulla OT security (54%).
  • Mancanza di comunicazione tra le diverse aree (39%).
  • Assumere e trattenere staff competente (38%).
  • Formare il personale OT sull’IT (38%).
  • Visibilità sui rischi insufficiente tra i domini IT e OT (38%).

Poche competenze

Anche le tecnologie legacy sono citate come ostacoli all’efficacia della security negli ambienti OT. Le principali sfide sono, infatti, i limiti dei dispositivi e delle reti legacy (45%), le tecnologie IT non progettate per gli ambienti OT (37%) e la mancanza di competenze OT da parte del personale IT (40%).

Troppe lacune nella cybersecurity degli ambienti IT-OT

Per il futuro, il campione afferma di voler raddoppiare gli sforzi per far convergere le SecOps tra gli ambienti IT-OT e ottenere una maggiore visibilità sulle minacce OT. Due terzi delle organizzazioni (67%) prevede di estendere il proprio SOC. Mentre tra quelle che hanno già implementato soluzioni EDR, il 76% prevede di espandere questa tecnologia negli ambienti ICS/OT nei prossimi 24 mesi. Inoltre, anche il 70% delle aziende che ha già aggiunto funzionalità NSM vuole estenderle nello stesso periodo di tempo.