Infrastrutture critiche e imprese industriali di ogni settore cono costantemente sotto attacco informatico, ma una ricerca Barracuda Networks rivela che il 93% delle organizzazioni non ha portato a termine i progetti per la sicurezza IIoT/OT.
Le organizzazioni sono consapevoli dell’importanza di investire ancora di più nella sicurezza IIoT e OT, come ammette il 96% degli intervistati, e il 72% delle aziende conferma di avere già implementato progetti di sicurezza IIoT/OT (o di essere sul punto di farlo), ma molte stanno incontrando difficoltà nell’implementazione, ad esempio per quanto riguarda una cyber igiene di base.
Le tensioni geopolitiche tra le sfide
La ricerca di Barracuda The State of Industrial Security in 2022 ha coinvolto 800 responsabili IT, responsabili della sicurezza e project manager da cui dipendono i progetti IIoT e OT delle proprie organizzazioni per cogliere il loro punto di vista sul tema della sicurezza dei progetti IIoT/OT, dei problemi di implementazione, degli incidenti legati alla sicurezza, degli investimenti tecnologici e altri aspetti relativi alla cybersicurezza.
In generale, la ricerca dimostra come l’infrastruttura critica sia sotto attacco e, nonostante l’accordo unanime sul fatto che la sicurezza dell’IIoT e dell’OT siano fattori essenziali, le aziende stanno incontrando alcune sfide significative legate anche alle tensioni geopolitiche.
Le violazioni della sicurezza hanno impatti che vanno oltre il danno economico e i tempi di downtime da queste causati innescano conseguenze anche di lunga durata.
Progetti di sicurezza: manifatturiero e sanità vanno a rilento
Le organizzazioni con infrastrutture critiche sono le più avanti con l’implementazione: per esempio, nel comparto oil & gas il 50% delle aziende ha già completato i progetti di implementazione della sicurezza.
Per contro, nel manifatturiero e nella sanità solo il 24% e 17% rispettivamente ha già completato i progetti.
Molte aziende falliscono: il 93% delle aziende non ha portato a termine con successo i progetti per la sicurezza IIoT/OT;
Le implementazioni riuscite di piani per la sicurezza IIoT hanno un impatto positivo: tra le organizzazioni che hanno completato i progetti per la sicurezza IIoT/OT, il 75% non ha registrato alcuna conseguenza da tutti i maggiori incidenti subiti;
L’uso dell’autenticazione a più fattori (MFA) è modesto: solo il 18% delle aziende intervistate limita l’accesso alla rete o richiede l’autenticazione a più fattori per l’accesso remoto alle reti OT;
L’uso di MFA è poco diffuso anche nelle industry più critiche: settori verticali, come quello dell’energia (47%), concedono l’accesso completo da remoto a utenti esterni senza MFA.
Le competenze contano: meno della metà delle organizzazioni intervistate è in grado di applicare in autonomia gli aggiornamenti di sicurezza (49%
Gli aggiornamenti manuali sono un ostacolo: le organizzazioni sono particolarmente colpite quando gli aggiornamenti di sicurezza non avvengono in modo automatico.
Approccio proattivo e accesso Zero Trust
I dispositivi IIoT e OT continuano a essere un obiettivo importante per gli hacker, ma c’è speranza per le aziende che assumono un approccio proattivo.
Le aziende dovrebbero implementare strumenti di risposta idonei: ad esempio, con l’uso di dispositivi di connettività endpoint sicuri o firewall rafforzati, tutti implementati centralmente e gestiti attraverso un servizio cloud sicuro che possa consentire una segmentazione efficace della rete e una protezione avanzata dalle minacce, fornire l’autenticazione a più fattori e implementare l’accesso Zero Trust.