Convergenza tra mondo IT ed OT: oggi si può fare con alti standard di Security

Integrare le reti IT ed OT ha fatto sorgere nuove sfide per le imprese, in termini di sicurezza informatica e di organizzazione dei processi interni. Oggi però esistono soluzioni che sono in grado di garantire completa visibilità e gestione degli asset compatibilmente alle necessità di produzione.
blank

Oggi la quasi totalità dei progetti di digitalizzazione che coinvolgono le grandi realtà industriali italiane si caratterizza per l’interconnessione tra le reti IT e quelle OT.

Fino al recente passato entrambe venivano trattate separatamente sia dal punto di vista logico che da quello fisico e la loro gestione, oltre alla sicurezza, erano affidate a professionisti con competenze e conoscenze distinte all’interno delle organizzazioni.

Infatti, da un lato era posizionato il personale IT, con a disposizione strumenti e conoscenze in ambito cybersecurity, e, dall’altro, i tecnici specializzati nel mondo industrial con obiettivi di efficienza e continuità produttiva, più che di sicurezza vera e propria.

L’interconnessione recente di IT ed OT solleva dunque un problema metodologico e tecnologico. La maggior parte degli strumenti di sicurezza informatica attuali, infatti, non sono adeguati alla realtà industriale, settore caratterizzato da applicativi dedicati con protocolli proprietari di comunicazione e che spesso girano su versioni obsolete di SO.

La necessità di continuità di servizio, l’impossibilità di poter avere finestre programmate di intervento e l’incertezza del funzionamento degli applicativi stessi su versioni più aggiornate di SO hanno fatto in modo che anche le tecniche basilari di sicurezza informatica, quali il patching, non possano essere applicate perché non è possibile mettere a rischio il funzionamento dei software.

Spesso non esistono nemmeno delle patch per i SO, perché ormai non più supportati dai vendor stessi.

Il contatto tra IT ed OT ha fatto sorgere anche nuove criticità per la Sicurezza.

Un attaccante ha oggi la possibilità di penetrare nella rete IT usando tecniche malevoli, quali ad esempio il phishing, e di raggiungere, così, gli apparati OT, bloccando la produzione o provocando danni potenzialmente anche alla salute degli operatori.

Basti pensare alla perdita di controllo di un oleodotto o di una centrale termica o nucleare.

Viceversa, può accadere che un tecnico di terze parti che si colleghi ad una engineering station con una chiavetta usb infetta possa divenire il veicolo di un’infezione che, risalendo fino alla rete IT, provochi uno o più dei danni tipici di un attacco informatico, tipicamente furti di dati ed informazioni, con conseguenze economiche importanti.

Come è possibile colmare in modo efficace questi gap di Sicurezza per le imprese?

La soluzione a questi problemi risiede nell’avere a disposizione strumenti che offrano visibilità dei dispositivi e dei protocolli che transitano sul ramo OT della rete, dotando allo stesso tempo quest’ultimo delle tecnologie di sicurezza e di controllo tipiche del mondo dell’IT Security.

Sia i team di sicurezza informatica che quelli che conoscono e gestiscono la rete OT devono avere accesso a queste soluzioni. Serve uno strumento che estenda agli ambienti industriali gli stessi controlli che i team della sicurezza IT utilizzano per ridurre al minimo i rischi negli ambienti IT. Quindi dia accesso sia agli esperti IT sia a quelli OT, gli unici in grado di definire se una modifica ad un parametro di un attuatore, ad esempio, sia potenzialmente dannosa o meno.

Aziende di Cybersecurity come Aditinet oggi possono aiutare i propri clienti a colmare questo gap di visibilità, di gestione degli asset e della loro messa in sicurezza sia nel mondo IT, OT e IoT con un approccio diversificato e specifico per i diversi settori industriali in cui le aziende operano.

Esistono tecnologie a supporto totalmente passive, e quindi per loro natura non intrusive, e altre più attive che offrono anche la possibilità di interrogare gli apparati usando il linguaggio nativo dei dispositivi sfruttando le API.

Per esempio, le soluzioni SRA e CTD di Claroty, vendor partner di Aditinet per le soluzioni di OT Security, garantiscono rispettivamente accessi sicuri agli ambienti OT anche a siti distribuiti, oltre alla loro gestione e controllo, e visibilità completa sulle reti, con il rilevamento delle anomalie, attribuzione dei livelli di rischio per gli allarmi e aggiornamenti in tempo reale dal Cloud.

Colmare il divario di Security tra gli ambienti IT ed OT con soluzioni convergenti, come Claroty, significa avere una maggiore disponibilità degli asset e una migliore efficienza delle loro attività produttive, con conseguenti vantaggi commerciali.

Ultima novità, nell’ottica della visibilità, è la tecnologia proprietaria e rivoluzionaria di Claroty Edge: il primo sistema data collector windows-based capace di dare visibilità della rete OT in pochi minuti senza bisogno di installare né hardware né software ma tramite script eseguibili in remoto.

Per ulteriori informazioni sul tema, è possibile inviare una richiesta di contatto ad Aditinet scrivendo qui.

Share on facebook
Share on twitter
Share on linkedin
Share on whatsapp
Share on telegram
Share on email
Share on print

Articoli correlati

blank
La Supply Chain può essere un fattore di rischio in un contesto Kubernetes che si appoggia su OpenSource. Il pericolo per le applicazioni ed i dati costituito dai Ransomware è sempre più concreto ed occorre predisporre una linea di difesa basata anche sulla possibilità di ricreare gli ambienti partendo da Backup immutabili.

Non sei ancora iscritto alla nostra newsletter?

Torna su