L’industria sta raggiungendo il giusto equilibrio tra operazioni e sicurezza? Armis, piattaforma unificata di visibilità e sicurezza delle risorse, crede che il rispetto delle linee guida di sicurezza come il NIST Cybersecurity Framework sia una parte importante alla base di sicurezza di un'organizzazione, ma non è sufficiente.
La crescente digitalizzazione dell’industria e la progressiva connessione dell’ambito OT deve portare le organizzazioni a considerare la sicurezza informatica come un asset imprescindibile, non più solo per IT e ICS. Mentre OT e IT continuano a unirsi, i requisiti di sicurezza informatica ora si applicano tanto all'ICS quanto alle reti aziendali, ma molte organizzazioni faticano a trovare l'approccio giusto per proteggere la loro tecnologia operativa.
Ora è il momento di rivalutare l'ambito di protezione ICS, le migliori pratiche, la gestione e i calcoli costi/benefici - spiega Armis -. La giusta piattaforma di identificazione, valutazione e monitoraggio del dispositivo consentirà di andare avanti con sfide di installazione minime e attività amministrative aggiuntive.
A proposito di OT a rischio, l'industria sta raggiungendo il giusto equilibrio tra operazioni e sicurezza?
Con l'aumento degli attacchi ransomware contro produttori e infrastrutture critiche, è tempo di comprendere se la conformità agli standard comuni sia sufficiente a proteggere le operazioni – spiega Matt Hubbard, Director Market Intelligence -.
Noi di Armis crediamo che il rispetto delle linee guida di sicurezza come il NIST Cybersecurity Framework - National Institute of Standards and Technology (NIST) Cybersecurity Framework (CSF) - sia una parte importante alla base di sicurezza di un'organizzazione, ma non è l'intera struttura di sicurezza. Troppo spesso, i responsabili operativi concentrano le loro preoccupazioni sui rischi fisici per le apparecchiature e i siti. E per una buona ragione: malfunzionamenti delle apparecchiature, attacchi terroristici e sabotaggio interno hanno tutti il potenziale di nuocere ai dipendenti, danneggiare le operazioni e persino mettere a rischio la gente.
Anche le minacce fisiche ai sistemi di controllo industriali adesso hanno componenti informatici. Ad esempio, quando gli intrusi digitali ottengono l'accesso remoto a una rete elettrica o ai controlli operativi di un impianto di trattamento delle acque, possono causare danni fisici a distanza.
La prevenzione a questi attacchi richiede un impegno per la sicurezza informatica che vada oltre la conformità alle liste di cose da fare, per adottare una mentalità basata sulla sicurezza digitale, nuove pratiche e tecnologia di sicurezza in tutta l'organizzazione.
Perché modernizzare i sistemi OT pone delle sfide?
Man mano che sempre più produttori e fornitori di infrastrutture critiche modernizzano le loro apparecchiature e operazioni ICS - Industrial Control Systems -, archiviano più dati dai dispositivi su cloud per analisi e report più veloci e accessibili, maggiore produttività e migliore sicurezza dei dati.
Tuttavia, secondo un sondaggio di Lemongrass/Upwave, quasi il 60% dei responsabili IT ritiene che la più grande sfida per la migrazione su cloud sia il mantenimento della sicurezza e della conformità.
La convergenza di IT e OT espande anche i requisiti di conformità. Ad esempio, la maggior parte delle organizzazioni globali deve rispettare gli standard GDPR per la protezione dei dati dei clienti e gli standard ISA per l'acquisizione, il tracciamento e la reportistica dei dati. Gli appaltatori del governo degli Stati Uniti devono anche soddisfare e mantenere gli standard FISMA per la sicurezza informatica.
La conformità a tutti questi standard richiede una sicurezza informatica completa che include tutti i dispositivi nell'ambiente dell'organizzazione, compresi i dispositivi OT che le soluzioni di sicurezza IT legacy non possono vedere o supportare.
La sicurezza informatica non è più solo per le reti IT e aziendali?
Perché l’OT è fuori dal ciclo di sicurezza informatica? Per decenni, la sicurezza informatica ICS semplicemente non esisteva perché non c’era bisogno. La tecnologia operativa e l’IT erano domini separati con sistemi separati che non si connettevano tra loro e i dispositivi industriali legacy non si connettevano indipendentemente a Internet o tra loro. Questa disconnessione - il cosiddetto "vuoto d’aria"- è stata pensata perché tutta la sicurezza di cui i sistemi OT avevano bisogno, fosse a parte dal controllo degli accessi fisici.
Adesso, però, l'integrazione IT/OT sta diventando la norma. I dispositivi connessi trasmettono dati, monitorano apparecchiature e processi e supportano l'automazione della linea e altre funzioni di Industria 4.0, quindi il vuoto d’aria non è più un metodo affidabile di sicurezza OT. Mentre OT e IT continuano a unirsi, i requisiti di sicurezza informatica ora si applicano tanto all'ICS quanto alle reti aziendali, ma molte organizzazioni faticano a trovare l'approccio giusto per proteggere la loro tecnologia operativa.
Ad esempio, molti responsabili delle operazioni sono preoccupati per i tempi di inattività e l'impatto dell'implementazione di una maggiore sicurezza per i loro dispositivi OT, IIoT e altri dispositivi ICS. Questo è comprensibile perché le soluzioni legacy create per eseguire la scansione delle reti IT possono mettere questi dispositivi offline o causarne il malfunzionamento, se la scansione è in grado di rilevarli.
Le strutture che non possono operare in modo sicuro sono a rischio di andare offline in qualsiasi momento. Un attacco ransomware su una struttura ICS può interrompere le operazioni e far trapelare dati operativi e aziendali nel dark web, oppure distruggere del tutto tali dati.
Basti pensare a quanto è stato fortunato il gigante delle spedizioni Maersk quando il malware NotPetya si è diffuso nei sistemi dell'azienda. Se non fosse stato per un'interruzione di corrente casuale che ha mantenuto un backup del controller di dominio offline, Maersk non sarebbe stato in grado di recuperare i dati di backup del server.
Fortunatamente, le organizzazioni non devono più scegliere tra tempi di attività prevedibili e sicurezza informatica ICS. È disponibile una soluzione senza interruzioni per identificare rapidamente e monitorare continuamente i dispositivi OT e ICS. E i rischi di ritardare l'implementazione della sicurezza OT sono troppo grandi per essere ignorati.
Gli attacchi informatici ICS modificano il calcolo rischio/beneficio?
Gli incidenti di sicurezza informatica relativi all’ICS possono causare problemi immediati come interruzioni operative, perdite finanziarie e rischi per il personale e le attrezzature, nonché problemi a lungo termine come abbandono del cliente, spese di bonifica e sanzioni normative.
Al contrario, quando le organizzazioni adottano soluzioni di sicurezza che consentono loro di vedere, valutare e monitorare tutti i loro dispositivi, tali miglioramenti alla sicurezza offrono altri vantaggi, tra cui il risparmio su fermi macchina e fermi macchina non pianificati: McKinsey riferisce che nei settori dei materiali e dell'energia, "le interruzioni in genere consumano tra un terzo e la metà del budget di manutenzione complessivo e possono ridurre il volume di produzione annuale dal 5 al 10 percento".
Un altro vantaggio è l'accesso continuato all'assicurazione per la cybersicurezza: poiché gli attacchi ransomware e altri incidenti aumentano le perdite degli assicuratori ogni anno, stanno aumentando i premi, riducendo i limiti di copertura e implementando standard di sottoscrizione più rigorosi per le organizzazioni che cercano copertura di sicurezza informatica. Il risultato è che "le organizzazioni avranno bisogno di un solido sistema di sicurezza informatica anche per qualificarsi per l'assicurazione", secondo un articolo di S&P Market Intelligence del giugno 2021.
Una corretta sicurezza ICS libera anche le organizzazioni di ottimizzare le loro operazioni proteggendo i dati che raccolgono dalle loro apparecchiature e dai dispositivi di monitoraggio dei processi, in modo che possano migliorare il loro servizio e i loro prodotti e guidare la crescita.
La visibilità totale delle risorse protegge e supporta l'Industria 4.0?
Flex, uno dei principali fornitori multinazionali di soluzioni per la progettazione elettronica, la produzione e supply chain, offre un esempio di come la sicurezza informatica supporti la moderna ICS. Le iniziative Industry 4.0 e IoT dell'azienda consentono a Flex di operare nel modo più efficiente possibile e di sfruttare i dati di processo per un'ottimizzazione continua.
Tuttavia, i dispositivi su cui Flex si basa per fornire questi vantaggi ICS devono essere sicuri per prevenire intrusioni e interruzioni. "Dobbiamo pensare a come scoprire tali risorse e proteggerle", ha affermato Friedrich Wetschnig, Flex CISO e vicepresidente dell'IT aziendale. Wetschnig osserva che la sfida con la maggior parte dei dispositivi IoT è che non sono in esecuzione su sistemi operativi tradizionali, quindi la scansione basata su agenti semplicemente non funzionerà. Implementando Armis Agentless Device Security Platform, Flex è in grado di vedere ogni dispositivo nel suo ambiente globale, monitorare l'attività del dispositivo e reagire rapidamente in caso di problemi.
Maggiore sicurezza informatica ICS significa minori rischi di inattività e migliore efficienza?
Ora è il momento di rivalutare l'ambito di protezione ICS, le migliori pratiche, la gestione e i calcoli costi/benefici. La giusta piattaforma di identificazione, valutazione e monitoraggio del dispositivo consentirà di andare avanti con sfide di installazione minime e attività amministrative aggiuntive.
L'aggiornamento della protezione ICS è anche la chiave per rimanere competitivi in un mondo in cui l’ICS è un obiettivo importante per gli attacchi informatici che possono causare interruzioni operative, perdita di dati, sanzioni di conformità, danni alle relazioni tra fornitori e clienti e costosi programmi di bonifica.