BLOGPOST

Protezione degli ambienti industriali e rischio di PC isolati ‍

Protezione degli ambienti industriali e rischio di PC isolati ‍

Non è certo una sorpresa che la pandemia COVID-19 abbia spinto molte iniziative digitali in tutto il mondo. Le aziende dovevano accelerare i loro piani digitali, garantire che i dipendenti potessero lavorare da casa e fornire accesso remoto alle informazioni sensibili, altrimenti temevano di perdere affari in un periodo finanziario già difficile. Tuttavia, questo ha portato anche a un aumento dei cyberattacchi, con gli attori delle minacce che cercano di trarre vantaggio dalle aziende che non dispongono di piani solidi. Sebbene il cambiamento e la corsa alla digitalizzazione abbiano interessato quasi tutti i settori, è fondamentale che quelli industriali prestino particolare attenzione e questo è il momento giusto per farlo, dato che le aziende iniziano a ripensare il loro budget, i loro piani e le soluzioni che hanno in atto per il 2022.

Finora il settore industriale ha operato sulla base di sistemi chiusi. Ora, però, la migrazione verso l’Industria 4.0 significa che le macchine, le applicazioni, i PC e le fabbriche sono sempre più connesse ai sistemi cloud, utilizzano i big data e l’intelligenza artificiale (AI) e si interfacciano con i sistemi IT aziendali.

Questa convergenza tra tecnologia industriale e informatica standard sta cambiando radicalmente il gioco. Tuttavia, oltre ai grandi vantaggi che si possono trarre da un mondo veramente connesso, come la maggiore produttività, la sostenibilità, la tracciabilità e l’ottimizzazione delle materie prime, c’è anche una marea crescente di minacce alla sicurezza che, se non affrontate in modo adeguato, potrebbero rappresentare un disastro per il settore.

In particolare, il miglioramento della sicurezza di PC e laptop è un aspetto che deve essere affrontato immediatamente. Solo in termini di volume, nella maggior parte degli ambienti ci sono molti più laptop e computer e ognuno di essi rappresenta un potenziale vettore di attacco per i criminali informatici. Ad esempio, quando la situazione sanitaria ha iniziato a stabilizzarsi e sempre più persone sono tornate in ufficio, è aumentato anche il rischio informatico, in quanto alcuni dispositivi non avevano patch o potevano essere infettati da malware.

Poiché i confini tra la nostra vita personale e quella professionale si confondono, è essenziale che le aziende cerchino di annullare i rischi informatici che ne derivano.

D’altra parte, c’è anche il timore di attacchi criminali da parte di singoli o piccoli gruppi, che si verificano ormai regolarmente. Eventi come il cyberattacco al fornitore di Toyota Kojima Industries all’inizio del 2022 o l’attacco ransomware del maggio 2022 ad AGCO, un’azienda americana produttrice di macchinari agricoli, evidenziano chiaramente l’impatto che gli incidenti informatici possono avere sul mondo dell’industria, per cui è fondamentale proteggere tutti i dispositivi di questo settore. Quindi, cosa può fare il settore industriale per prepararsi?

Sistemi industriali: Il bersaglio preferito dei criminali informatici

“Il settore industriale è un settore che non dorme mai, con macchinari che spesso lavorano 24 ore su 24 e personale di magazzino che si alza alle prime luci dell’alba. Inoltre, la realtà è che non può permettersi di fermarsi: la fragilità intrinseca di questo settore lo sta rendendo un obiettivo primario per i criminali informatici. Tanto che
nel 2021, l’industria manifatturiera subirà più del 23% di tutti i cyberattacchi a livello mondiale
secondo IBM”.

Inoltre, stiamo assistendo a un aumento delle aziende che scelgono di lavorare con fornitori del settore in grado di dimostrare una comprovata solidità della cybersecurity. Questa combinazione mette sotto i riflettori le organizzazioni industriali e dimostra quanto sia fondamentale un piano di sicurezza informatica ben congegnato. Si tratta di proteggere i dati e i sistemi, di garantire che le operazioni continuino a svolgersi senza intoppi e di assicurare che possano dimostrare la loro solidità per evitare di perdere progetti e affari chiave lungo il percorso. Ciò significa affrontare in modo rapido ed efficace le sfide di cybersecurity che il settore deve affrontare e dimostrare che la gestione del rischio informatico è considerata nelle loro soluzioni e nelle loro attività.

Inoltre, per il settore industriale, il problema va oltre gli affari, poiché le violazioni potrebbero anche causare danni fisici, sia ai dipendenti feriti da una linea di produzione malfunzionante, sia al pubblico in generale messo a rischio da interruzioni di sistema. Con l’espansione dell’Industrial Internet of Things (IIoT), le apparecchiature industriali sono sempre più connesse ai sistemi digitali e devono essere protette dalle nuove minacce digitali. Senza un’adeguata sicurezza, è possibile che queste apparecchiature vengano manipolate da hacker e terroristi o semplicemente lasciate esposte per negligenza. Questo può comportare qualsiasi cosa, da costose rotture a servizi contaminati ed esplosioni dannose: pensa ai fornitori di petrolio, gas e acqua.

L’aumento delle minacce si unisce anche al fatto che questo settore è uno dei più difficili da proteggere. Il ciclo di vita e la continuità di servizio delle apparecchiature industriali comportano ulteriori difficoltà. Molte organizzazioni industriali si affidano a PC isolati all’interno del loro ambiente, il che significa che questi dispositivi hanno spesso sistemi operativi o applicazioni specifiche che non possono essere gestite e protette con la normale infrastruttura IT. Ad esempio, per questi dispositivi i prodotti antivirus tradizionali non funzionano se non sono connessi a internet. Inoltre, qualsiasi dispositivo endpoint può facilmente diventare un punto di ingresso per gli hacker, e assicurarsi che le aziende industriali abbiano la giusta strategia di sicurezza è fondamentale.

Il compromesso sulla sicurezza

Un’altra sfida fondamentale è rappresentata dall’interconnessione dei sistemi industriali: un attacco a un dispositivo o a un sistema può potenzialmente mettere in crisi l’intera azienda. Sono integrati per gestire la produzione, la programmazione e l’accesso remoto. È chiaro che l’integrazione dei sistemi ha introdotto una vasta gamma di vantaggi, come la riduzione del consumo di acqua e di energia e l’aumento dell’efficacia complessiva delle apparecchiature; tuttavia, come per la maggior parte dei grandi sviluppi, questi benefici hanno avuto un prezzo. Questo significa un maggior numero di punti di ingresso da cui le aziende devono proteggersi e un sistema poco protetto può rappresentare una via d’accesso fin troppo comoda per gli attori delle minacce, consentendo loro di infiltrarsi nella rete.

Inoltre, un fattore altrettanto importante da considerare è che, a causa di queste recenti integrazioni, ciò che in precedenza poteva essere considerato un problema di sicurezza irrilevante, ora potrebbe diventare una vulnerabilità importante, consentendo agli attori delle minacce di creare scompiglio in tutta l’azienda, dall’arresto delle linee di produzione alla minaccia dell’uso della sicurezza delle apparecchiature. Con questa interconnessione e la convergenza di IT e OT le minacce possono infiltrarsi nella rete, dando ai potenziali aggressori libero accesso a materiali e beni altamente sensibili.

Fino a poco tempo fa, anche la natura stessa dell’attività industriale ha rappresentato una sfida. A differenza di altri settori, in quello industriale è necessario che i sistemi funzionino ininterrottamente, e questo deve essere accompagnato dal delicato equilibrio di mantenere bassi i costi degli impianti e alta la disponibilità. Ciò significa che spesso la priorità è stata data alla disponibilità e alla sicurezza delle apparecchiature rispetto alla sicurezza informatica.

Un secondo aspetto a cui i team IT devono prestare molta attenzione è che molti sistemi in questo spazio erano tradizionalmente isolati prima dell’inizio di molte iniziative digitali. Poiché molti di questi sistemi sono stati essenzialmente isolati dal mondo esterno per così tanto tempo, non si è prestata molta attenzione a garantirne la sicurezza, lasciando potenziali lacune nel momento in cui vengono collegati al resto dell’ambiente IT e abilitati all’IP.

Un sistema di sicurezza debole mette a rischio le organizzazioni, i lavoratori e il pubblico in generale quando si tratta del settore industriale. Dal punto di vista della forza lavoro, un cyberattacco può causare il malfunzionamento dei macchinari e l’interruzione dei processi che possono essere estremamente pericolosi: esplosioni, sbalzi di tensione e cambiamenti improvvisi nell’attività dei macchinari sono solo alcuni dei pericoli che una violazione di questo tipo può causare. Inoltre, uno dei maggiori risultati potenziali di una violazione informatica è l’interruzione totale della produzione. Questo non solo è dannoso dal punto di vista finanziario, ma può avere anche importanti conseguenze sulla reputazione e sulla sicurezza pubblica. Ad esempio, l’interruzione delle reti ferroviarie e dei segnali stradali può causare danni al normale funzionamento di aspetti integrali del nostro ambiente costruito, nonché rischi fisici. Un’interruzione della rete elettrica, ad esempio, come il famigerato attacco in Ucraina del 2015, può avere impatti estremi. Senza gas, elettricità o acqua, le conseguenze potrebbero essere fatali. Per l’organizzazione stessa, il costo finanziario di una violazione o di un attacco informatico è solo la punta dell’iceberg. Le fughe di dati sono estremamente dannose e mettono l’organizzazione sotto pressione con ulteriori ripercussioni in termini di conformità.

Cosa si può fare?

In definitiva, ciò significa che le aziende devono dotarsi di un solido sistema di sicurezza, che comprenda la gestione degli endpoint e il controllo di chi ha accesso ai sistemi critici, quando e come può utilizzarli.

Sebbene la maggior parte dell’attenzione sia rivolta alla minaccia di attacchi provenienti dall’esterno, è altrettanto importante proteggere l’organizzazione dall’interno, e la limitazione e il monitoraggio degli accessi consentono di farlo. Gli aggressori esterni possono sfruttare le credenziali di coloro che sono all’interno dell’azienda per sferrare il loro attacco, una mossa che può essere evitata, o almeno mitigata, grazie a una corretta gestione degli accessi. Allo stesso modo, le crescenti segnalazioni di attacchi insider evidenziano la necessità di ridurre al minimo gli accessi secondo il principio del minor privilegio.

In un mondo in cui la connettività tra dispositivi e sistemi è ormai onnipresente, la necessità per le organizzazioni di armarsi adeguatamente contro la crescente ondata di minacce informatiche è assolutamente cruciale. Con l’aumento dell’uso dell’IoT nel settore industriale, non si può sottovalutare l’urgente necessità di proteggere tutte le garanzie operative, sia fisiche che digitali.

Per garantire la continuità operativa e la resilienza degli asset, le aziende devono assicurarsi che l’accesso alla loro infrastruttura OT sia protetto sempre e ovunque. La sicurezza dell’uso delle credenziali, il controllo dell’elevazione dei privilegi o la limitazione dell’accesso alla rete devono essere considerati una priorità e non un compromesso.

La gestione degli accessi privilegiati (PAM) e la sicurezza degli endpoint svolgono un ruolo centrale nella protezione di questi sistemi. Senza controlli efficaci sull’accesso ai sistemi e ai dati critici, i pericoli per le prestazioni, la conformità, la redditività e la reputazione dell’organizzazione sono immensi. Inoltre, qualsiasi violazione che minacci la sicurezza dei lavoratori e del pubblico in generale è imperdonabile. È giunto il momento di prendere sul serio la sicurezza dell’Industria 4.0. La posta in gioco è troppo alta per non farlo.

OPTARE PER
UNA SICUREZZA CIBER-FISICA OLISTICA

PAM4OT
Tracciare l’identità e l’accesso ai controlli industriali

GUADAGNARE
UN VANTAGGIO COMPETITIVO

WALLIX Interno
Incorporare la sicurezza nella progettazione

Tu hai delle domande,
noi abbiamo le risposte.

Mettetevi in contatto con noi.

OT Security è un marchio WALLIX dedicato alla sicurezza degli accessi e delle identità digitali negli ambienti industriali.