Convergenza tra mondo IT ed OT: oggi si può fare con alti standard di Security

Integrare le reti IT ed OT ha fatto sorgere nuove sfide per le imprese, in termini di sicurezza informatica e di organizzazione dei processi interni. Oggi però esistono soluzioni che sono in grado di garantire completa visibilità e gestione degli asset compatibilmente alle necessità di produzione.
blank

Oggi la quasi totalità dei progetti di digitalizzazione che coinvolgono le grandi realtà industriali italiane si caratterizza per l’interconnessione tra le reti IT e quelle OT.

Fino al recente passato entrambe venivano trattate separatamente sia dal punto di vista logico che da quello fisico e la loro gestione, oltre alla sicurezza, erano affidate a professionisti con competenze e conoscenze distinte all’interno delle organizzazioni.

Infatti, da un lato era posizionato il personale IT, con a disposizione strumenti e conoscenze in ambito cybersecurity, e, dall’altro, i tecnici specializzati nel mondo industrial con obiettivi di efficienza e continuità produttiva, più che di sicurezza vera e propria.

L’interconnessione recente di IT ed OT solleva dunque un problema metodologico e tecnologico. La maggior parte degli strumenti di sicurezza informatica attuali, infatti, non sono adeguati alla realtà industriale, settore caratterizzato da applicativi dedicati con protocolli proprietari di comunicazione e che spesso girano su versioni obsolete di SO.

La necessità di continuità di servizio, l’impossibilità di poter avere finestre programmate di intervento e l’incertezza del funzionamento degli applicativi stessi su versioni più aggiornate di SO hanno fatto in modo che anche le tecniche basilari di sicurezza informatica, quali il patching, non possano essere applicate perché non è possibile mettere a rischio il funzionamento dei software.

Spesso non esistono nemmeno delle patch per i SO, perché ormai non più supportati dai vendor stessi.

Il contatto tra IT ed OT ha fatto sorgere anche nuove criticità per la Sicurezza.

Un attaccante ha oggi la possibilità di penetrare nella rete IT usando tecniche malevoli, quali ad esempio il phishing, e di raggiungere, così, gli apparati OT, bloccando la produzione o provocando danni potenzialmente anche alla salute degli operatori.

Basti pensare alla perdita di controllo di un oleodotto o di una centrale termica o nucleare.

Viceversa, può accadere che un tecnico di terze parti che si colleghi ad una engineering station con una chiavetta usb infetta possa divenire il veicolo di un’infezione che, risalendo fino alla rete IT, provochi uno o più dei danni tipici di un attacco informatico, tipicamente furti di dati ed informazioni, con conseguenze economiche importanti.

Come è possibile colmare in modo efficace questi gap di Sicurezza per le imprese?

La soluzione a questi problemi risiede nell’avere a disposizione strumenti che offrano visibilità dei dispositivi e dei protocolli che transitano sul ramo OT della rete, dotando allo stesso tempo quest’ultimo delle tecnologie di sicurezza e di controllo tipiche del mondo dell’IT Security.

Sia i team di sicurezza informatica che quelli che conoscono e gestiscono la rete OT devono avere accesso a queste soluzioni. Serve uno strumento che estenda agli ambienti industriali gli stessi controlli che i team della sicurezza IT utilizzano per ridurre al minimo i rischi negli ambienti IT. Quindi dia accesso sia agli esperti IT sia a quelli OT, gli unici in grado di definire se una modifica ad un parametro di un attuatore, ad esempio, sia potenzialmente dannosa o meno.

Aziende di Cybersecurity come Aditinet oggi possono aiutare i propri clienti a colmare questo gap di visibilità, di gestione degli asset e della loro messa in sicurezza sia nel mondo IT, OT e IoT con un approccio diversificato e specifico per i diversi settori industriali in cui le aziende operano.

Esistono tecnologie a supporto totalmente passive, e quindi per loro natura non intrusive, e altre più attive che offrono anche la possibilità di interrogare gli apparati usando il linguaggio nativo dei dispositivi sfruttando le API.

Per esempio, le soluzioni SRA e CTD di Claroty, vendor partner di Aditinet per le soluzioni di OT Security, garantiscono rispettivamente accessi sicuri agli ambienti OT anche a siti distribuiti, oltre alla loro gestione e controllo, e visibilità completa sulle reti, con il rilevamento delle anomalie, attribuzione dei livelli di rischio per gli allarmi e aggiornamenti in tempo reale dal Cloud.

Colmare il divario di Security tra gli ambienti IT ed OT con soluzioni convergenti, come Claroty, significa avere una maggiore disponibilità degli asset e una migliore efficienza delle loro attività produttive, con conseguenti vantaggi commerciali.

Ultima novità, nell’ottica della visibilità, è la tecnologia proprietaria e rivoluzionaria di Claroty Edge: il primo sistema data collector windows-based capace di dare visibilità della rete OT in pochi minuti senza bisogno di installare né hardware né software ma tramite script eseguibili in remoto.

Per ulteriori informazioni sul tema, è possibile inviare una richiesta di contatto ad Aditinet scrivendo qui.

Share on facebook
Share on twitter
Share on linkedin
Share on whatsapp
Share on telegram
Share on email
Share on print

Articoli correlati

Per una azienda di medie dimensioni, il cui IT è focalizzato soprattutto sulle soluzioni di Business, un concetto di SASE as a Service erogato da aziende come Aditinet che condividono una piattaforma comune gestita da risorse specializzate, può essere la soluzione ottimale per garantire agilità al business senza temere i colli di bottiglia generati dalla mancanza di skill specialistici.
API Security
Secondo Gartner entro il 2022 il più importante vettore d’ attacco per dati ed applicazioni sarà lo sfruttamento delle vulnerabilità e degli errori di configurazione delle API, per questo i CISO devono considerare la messa in sicurezza degli API Endpoint una priorità assoluta.

Non sei ancora iscritto alla nostra newsletter?

Torna su