Industrial IoT nel mirino con +46% attacchi ransomware

La gestione dei dispositivi Industrial IoT richiede un approccio specializzato e olistico. Strumenti progettati per l’IT non sono sufficienti, e soluzioni frammentate possono amplificare vulnerabilità e inefficienze.

industrial iot

La crescita dell’Industrial IoT sta trasformando fabbriche e infrastrutture: dispositivi connessi, accessi remoti e nuove sfide per le aziende nel mondo OT.

Settori come Manifatturiero, Oil&Gas e Utilities stanno vivendo una profonda trasformazione digitale e, in questo contesto, il ruolo dei dispositivi Industrial IoT (IIoT) sta diventando sempre più cruciale. Combinando tecnologie intelligenti e connettività in ogni ambito, dai sensori industriali con Bluetooth che inviano dati al cloud alle piattaforme di analisi avanzate, l’IIoT consente alle organizzazioni di raggiungere nuovi livelli di efficienza e manutenzione. Questi dispositivi stanno trasformando le operazioni quotidiane e semplificando flussi di lavoro industriali complessi.

Un elemento chiave di questa trasformazione è rappresentato da switch e router rinforzati, progettati per ambienti di tecnologia operativa (OT). Oltre a resistere alle condizioni estreme, supportano protocolli OT come MODBUS e BACNET e sono certificati per integrarsi con apparecchiature di diversi produttori. La loro importanza è fondamentale in svariati settori.

Tuttavia, la crescente interconnessione dei sistemi IIoT ha introdotto nuove vulnerabilità, al punto che i vantaggi offerti rischiano di essere vanificati dai sofisticati attacchi perpetrati da gruppi APT e hacker legati a governi nazionali. Recenti ricerche del Team82 hanno portato alla luce diverse vulnerabilità in switch ampiamente utilizzati, evidenziando ulteriormente i rischi se i dispositivi non sono adeguatamente gestiti.

Che cos’è l’Industrial Internet of Things (IIoT)

L’Industrial IoT comprende sensori, strumenti e dispositivi interconnessi che migliorano i processi produttivi e industriali. Nel mondo digitale di oggi, i dispositivi IIoT sono essenziali per le attività quotidiane di impianti e infrastrutture in tutto il mondo. La loro importanza rende vitale un monitoraggio accurato: un malfunzionamento potrebbe generare rischi finanziari e reputazionali per l’azienda e compromettere la sicurezza del personale.

Tre minacce persistenti per i dispositivi IoT e IIoT

La diffusione esponenziale dei dispositivi IIoT aumenta la superficie di esposizione per le aziende. I più recenti episodi confermano una crescita costante dei rischi. Ecco tre criticità principali che i CISO devono considerare:

  1. Ransomware
    Il settore industriale non è nuovo agli attacchi ransomware, ma frequenza e gravità aumentano. Queste minacce possono costringere le aziende a sospendere le operazioni fino al ripristino completo dei sistemi. Secondo Honeywell, all’inizio del 2025 gli attacchi ransomware nel settore industriale sono aumentati del 46%.

  2. Cyber Av3ngers e hacktivismo
    I gruppi hacktivisti, oltre a enti governativi, colpiscono sempre più anche il settore industriale, utilizzando dispositivi IIoT come vettore privilegiato. Cyberweapon come IOCONTROL permettono di attaccare HMI, PLC, router e switch, interrompendo rapidamente le operazioni e compromettendo i servizi essenziali.

  3. Accesso remoto esposto
    Gestire un accesso remoto sicuro è sempre più complesso. Molti dispositivi IIoT non hanno protocolli propri, diventando punti deboli quando utenti esterni accedono alla rete aziendale. La proliferazione di strumenti di accesso remoto di terze parti non enterprise-grade aumenta ulteriormente il rischio.

Proteggere i dispositivi IIoT con la piattaforma Claroty

La gestione dei dispositivi Industrial IoT richiede un approccio specializzato e olistico. Strumenti progettati per l’IT non sono sufficienti, e soluzioni frammentate possono amplificare vulnerabilità e inefficienze.

Con la piattaforma Claroty, le aziende possono contare su una soluzione integrata che offre:

  • Accesso remoto sicuro per le connessioni di terze parti
  • Asset discovery avanzato per individuare tutti i dispositivi presenti nella rete
  • Rilevamento anomalie per identificare problemi prima che diventino veri attacchi