BLOGPOST
Il 75% degli esperti di sicurezza ritiene che il lavoro a distanza con accesso remoto aumenti i rischi di attacco informatico. Hanno ragione?
Secondo At Bay, nel 2023 il 58% degli incidenti ransomware diretti era legato a una vulnerabilità di accesso remoto. Inoltre, gli hacker hanno spostato la loro attenzione da RDP a VPN autogestite, che hanno rappresentato il 63% degli eventi ransomware legati all’accesso remoto.
La sicurezza dell’accesso remoto in ambito industriale è un aspetto che vedo sempre più spesso nel mio lavoro quotidiano.
Se è vero che le organizzazioni industriali hanno fatto passi da gigante nella digitalizzazione dei loro processi, a volte questa trasformazione è avvenuta senza considerare appieno gli aspetti critici della sicurezza dell’accesso remoto.
Quali sono questi aspetti critici?
Te ne cito alcuni per darti un’idea:
- sistemi legacy, visibilità limitata,
- Convergenza IT-OT, requisiti normativi,
- rischi interni, segmentazione di rete inadeguata e
- vulnerabilità di accesso remoto, solo per citarne alcune.
Se lavori nel settore industriale, questo scenario potrebbe sembrarti familiare: all’improvviso hai bisogno di assistenza remota, quindi apri diverse connessioni VPN di vari fornitori. Ma, ovviamente, questo trasforma la tua rete in un colabrodo, pieno di potenziali minacce.
Come puoi evitare questi rischi? Ecco tre strategie che ho visto funzionare più volte.
1. Implementare un quadro di sicurezza a fiducia zero
Pensa a una fortezza medievale. In passato, se eri all’interno delle mura, eri considerato affidabile. Ma oggi non funziona più così. Oggi la sicurezza Zero Trust va oltre: nessuno è affidabile fino a prova contraria. Che tu sia all’interno o all’esterno della rete, ogni accesso deve essere costantemente verificato.
Da dove iniziare? È consuetudine valutare e mappare tutti gli asset e le risorse di rete per avere un quadro chiaro del tuo ambiente. Tuttavia, è anche essenziale implementare il primo mattone della sicurezza per bloccare l’accesso alla produzione.
Ad esempio, implementa controlli di accesso granulari con uno strumento di gestione degli accessi privilegiati (PAM) e utilizza un’autenticazione a più fattori (MFA). Questo ti permetterà anche di garantire una verifica continua per monitorare e controllare l’accesso e l’attività della rete su base continuativa.
La chiave è assicurarsi che solo le persone e i dispositivi giusti accedano a ciò di cui hanno veramente bisogno. In questo modo, non solo terrai fuori gli intrusi, ma eviterai anche che i potenziali aggressori si spostino lateralmente all’interno della tua rete. È come chiudere tutte le porte e le finestre della tua fortezza.
2. Centralizza e unifica l’accesso ai tuoi sistemi OT
Ricordo una conversazione con un direttore di stabilimento che mi disse: “Gwendal, abbiamo così tanti punti di ingresso che non so nemmeno da dove cominciare per chiuderli”. Ed è proprio questo il problema. Più porte hai, più è difficile proteggere la tua fortezza.
Ecco perché uno dei primi passi da fare è centralizzare l’accesso ai sistemi OT in un unico punto di accesso.
Questo non solo rende più facile la gestione delle connessioni remote, ma ti dà anche un controllo molto più forte su chi entra e su quali parti della tua rete può accedere. È come avere un ponte levatoio per la tua fortezza, molto più facile da monitorare e controllare.
E la parte migliore? Puoi farlo senza complicare la produzione. L’obiettivo è che la sicurezza scorra liscia come l’acqua in un fiume senza rallentare le tue operazioni.
3. Monitoraggio continuo e rilevamento delle anomalie
Ecco un piccolo segreto: non basta costruire un muro intorno alla tua fortezza. Devi sorvegliare 24 ore su 24 e 7 giorni su 7 e mantenere la comunicazione dai punti di controllo alla sala di comando. È qui che entra in gioco il monitoraggio continuo.
Distribuire sensori e strumenti in tutta la tua infrastruttura ti permette di individuare e rispondere alle attività insolite prima che diventino un problema serio. Inoltre, devi essere in grado di collegare facilmente il tuo sistema di monitoraggio al SIEM (Security Information and Event Management) per unire tutti i tuoi strumenti di cybersecurity in un unico punto, come abbiamo visto in precedenza (Centralizza e unifica!).
Ho visto di persona come questo faccia la differenza.
Una volta implementato il monitoraggio continuo, puoi rilevare le anomalie in tempo reale e agire prima che il danno diventi irreversibile. Inoltre, avrai un registro completo di tutto ciò che accade, che ti aiuterà a imparare e a modificare la tua strategia di sicurezza in base alle necessità.
Hai bisogno di ulteriori informazioni sulla sicurezza dell’accesso remoto? Contatta me e il mio team qui.
Grazie per aver letto!
Contenuti correlati
Risorse correlate
UNA SICUREZZA CIBERFISICA OLISTICA
PAM4OT
Traccia l’identità e l’accesso ai controlli industriali
UN VANTAGGIO COMPETITIVO