Sicurezza degli ambienti industriali e rischio di PC isolate
Visitate il nostro sito web OT.securityNon sorprende che la pandemia COVID-19 abbia spinto molte iniziative digitali in tutto il mondo. Le aziende hanno dovuto accelerare i loro piani digitali, garantire che i dipendenti potessero lavorare da casa e fornire accesso remoto alle informazioni sensibili, altrimenti temevano di perdere affari in un periodo finanziario già difficile. A sua volta, però, questo ha portato a un aumento degli attacchi informatici, con gli autori delle minacce che cercano di trarre vantaggio dalle aziende che non dispongono di piani solidi. Sebbene il cambiamento e la corsa alla digitalizzazione abbiano interessato quasi tutti i settori, è fondamentale che gli attori industriali prestino particolare attenzione, e questo è il momento giusto per farlo, dato che le organizzazioni iniziano a ripensare il proprio budget, i piani e le soluzioni che hanno in atto per il 2022.
Finora il settore industriale ha operato sulla base di sistemi chiusi. Ora, invece, la migrazione verso l’Industria 4.0 significa che le macchine, le applicazioni, i PC e le fabbriche sono sempre più connesse ai sistemi cloud, utilizzando i big data e l’intelligenza artificiale (AI) e interfacciandosi con i sistemi IT aziendali.
Questa convergenza tra tecnologia informatica industriale e standard sta cambiando radicalmente il gioco. Tuttavia, oltre ai grandi vantaggi che si possono trarre da un mondo veramente connesso, come la maggiore produttività, la sostenibilità, la tracciabilità e l’ottimizzazione delle materie prime, c’è anche una marea crescente di minacce alla sicurezza che, se non affrontate in modo adeguato, potrebbero rappresentare un disastro per l’industria.
In particolare, il miglioramento della sicurezza di PC e laptop è un aspetto che deve essere affrontato immediatamente. Solo in termini di volume, nella maggior parte degli ambienti ci sono molti più laptop e computer e ognuno di essi è un potenziale vettore di attacco per i criminali informatici. Ad esempio, quando la situazione sanitaria ha iniziato a stabilizzarsi e sempre più persone sono tornate in ufficio, è aumentato anche il rischio informatico, in quanto alcuni dispositivi non sono stati patchati o potrebbero essere infettati da malware.
Poiché i confini tra la nostra vita personale e quella professionale si confondono, è essenziale che le aziende cerchino di annullare i rischi informatici che ne derivano.
D’altra parte, c’è anche il timore di attacchi criminali da parte di singoli o piccoli gruppi, che si verificano ormai regolarmente. Eventi come il cyberattacco al fornitore di Toyota, Kojima Industries, all’inizio del 2022 o l’attacco ransomware del maggio 2022 ad AGCO, un produttore americano di macchine agricole, evidenziano chiaramente l’impatto che gli incidenti informatici possono avere sul mondo industriale, per cui è essenziale proteggere tutti i dispositivi di questo settore. Quindi, cosa può fare il settore industriale per prepararsi?
Sistemi industriali: bersaglio preferito dai criminali informatici
Il settore industriale non dorme mai, con macchine che spesso lavorano 24 ore su 24 e personale di magazzino che si alza alle prime luci dell’alba. Questa fragilità intrinseca del settore lo sta trasformando in un obiettivo primario per i criminali informatici. Tanto che, secondo IBM, nel 2021 l’industria manifatturiera ha subito oltre il 23% di tutti i cyber attacchi a livello mondiale.
Inoltre, stiamo assistendo a un aumento delle aziende che scelgono di lavorare con fornitori del settore in grado di dimostrare una comprovata solidità della sicurezza informatica. Questa combinazione mette sotto i riflettori le organizzazioni industriali e dimostra quanto sia cruciale un piano di sicurezza informatica ben congegnato. Si tratta di proteggere i dati e i sistemi, di garantire che le operazioni continuino a svolgersi senza intoppi e di assicurarsi di poter dimostrare la propria solidità per evitare di perdere progetti chiave e affari lungo il percorso. Ciò significa sostenere in modo rapido ed efficace le sfide di cybersecurity che il settore si trova ad affrontare e dimostrare che la gestione del rischio informatico è presa in considerazione nelle loro soluzioni e attività.
Inoltre, per il settore industriale, il problema va oltre l’attività commerciale, in quanto le violazioni potrebbero anche comportare danni fisici, sia per i dipendenti feriti da una linea di produzione malfunzionante, sia per il pubblico in generale messo a rischio da interruzioni di sistema. Con l’espansione dell’Industrial Internet of Things (IIoT), le apparecchiature industriali sono sempre più connesse ai sistemi digitali e devono essere protette dalle nuove minacce digitali. Senza un’adeguata sicurezza, tali apparecchiature possono essere manipolate da hacker e terroristi o semplicemente lasciate esposte per negligenza. Ciò può comportare qualsiasi cosa, da costose rotture a servizi contaminati ed esplosioni dannose – si pensi ai fornitori di petrolio, gas e acqua.
L’aumento delle minacce si unisce anche al fatto che questo settore è uno dei più difficili da proteggere. Il ciclo di vita e la continuità di servizio delle apparecchiature industriali comportano ulteriori difficoltà. Molte organizzazioni industriali si affidano a PC isolati all’interno del loro ambiente, e ciò significa che questi dispositivi hanno spesso sistemi operativi o applicazioni specifiche che semplicemente non possono essere gestite e protette con la consueta infrastruttura IT. Ad esempio, per questi dispositivi i prodotti antivirus tradizionali non funzionano se non sono connessi a Internet. Inoltre, qualsiasi dispositivo endpoint può facilmente diventare un punto di ingresso per gli hacker, e garantire che le aziende industriali abbiano la giusta strategia di sicurezza è fondamentale.
Il compromesso sulla sicurezza
Una delle altre sfide principali è rappresentata dall’interconnessione dei sistemi industriali: un attacco a un dispositivo o a un sistema può potenzialmente mettere in crisi l’intera azienda. Questi sistemi industriali sono integrati per gestire la produzione, la programmazione e l’accesso remoto. È chiaro che l’integrazione dei sistemi ha introdotto una vasta gamma di vantaggi, come la riduzione del consumo di acqua e di energia e l’aumento dell’efficienza complessiva delle apparecchiature, ma come per la maggior parte dei grandi sviluppi, questi vantaggi hanno avuto un prezzo. Un sistema poco protetto può rappresentare una via d’accesso troppo comoda per gli autori delle minacce, consentendo loro di infiltrarsi nella rete.
Inoltre, un fattore altrettanto importante da considerare è che, grazie a queste recenti integrazioni, ciò che in precedenza poteva essere considerato un problema di sicurezza irrilevante, ora può diventare una vulnerabilità importante, consentendo agli autori delle minacce di creare scompiglio in tutta l’azienda, dall’arresto delle linee di produzione fino alla minaccia dell’uso della sicurezza delle apparecchiature. Con l’interconnessione e la convergenza di IT e OT, le minacce possono infiltrarsi nella rete, dando ai potenziali aggressori la possibilità di controllare materiali e beni altamente sensibili.
Fino a poco tempo fa, anche la natura stessa dell’attività industriale ha rappresentato una sfida. A differenza di altri settori, in quello industriale è necessario che i sistemi funzionino ininterrottamente, e questo deve essere accompagnato dal delicato equilibrio di mantenere bassi i costi delle strutture e alta la disponibilità. Ciò ha spesso comportato la priorità della disponibilità e della sicurezza delle apparecchiature rispetto alla sicurezza informatica.
Una seconda area a cui i team IT devono prestare molta attenzione è che molti sistemi in questo spazio erano tradizionalmente isolati prima dell’inizio di molte iniziative digitali. Poiché molti di questi sistemi sono stati essenzialmente isolati dal mondo esterno per così tanto tempo, è stata prestata poca attenzione alla loro sicurezza, lasciando potenziali lacune nel momento in cui vengono collegati al resto dell’ambiente IT e abilitati all’IP.
Un sistema di sicurezza debole mette a rischio le organizzazioni, i lavoratori e il pubblico in generale nel settore industriale. Dal punto di vista della forza lavoro, un attacco informatico può provocare il malfunzionamento dei macchinari e l’interruzione dei processi. Ciò può essere estremamente pericoloso: esplosioni, sbalzi di tensione e improvvisi cambiamenti nell’attività dei macchinari sono solo alcuni dei pericoli che una violazione può causare. Inoltre, uno dei maggiori risultati potenziali di una violazione informatica è il blocco totale della produzione. Questo non solo è dannoso dal punto di vista finanziario, ma può avere anche conseguenze importanti per la reputazione e la sicurezza pubblica. Ad esempio, l’interruzione delle reti ferroviarie e dei segnali stradali può causare danni al normale funzionamento di aspetti integrali del nostro ambiente edificato, nonché rischi fisici. Un’interruzione della rete elettrica, ad esempio, come nel caso del famigerato attacco in Ucraina del 2015, può avere impatti estremi. Senza gas, elettricità o acqua, le conseguenze potrebbero essere fatali. Per l’organizzazione stessa, il costo finanziario di una violazione o di un attacco informatico è solo la punta dell’iceberg. Le fughe di dati sono estremamente dannose e mettono l’organizzazione sotto pressione per le ulteriori ripercussioni in termini di conformità.
Cosa si può fare?
In definitiva, ciò significa che le organizzazioni devono disporre di un solido sistema di sicurezza, che comprenda la gestione degli endpoint e il controllo di chi ha accesso ai sistemi critici, quando e come è autorizzato a utilizzarli.
Sebbene la maggior parte dell’attenzione sia rivolta alla minaccia di attacchi provenienti dall’esterno, è altrettanto importante proteggere l’organizzazione dall’interno, e la limitazione e il monitoraggio degli accessi consentono di farlo. Gli aggressori esterni possono sfruttare le credenziali di coloro che si trovano all’interno dell’azienda per sferrare l’attacco, cosa che può essere evitata, o almeno mitigata, grazie a una corretta gestione degli accessi. Allo stesso modo, le crescenti segnalazioni di attacchi da parte di insider evidenziano la necessità di ridurre al minimo gli accessi secondo il principio del minimo privilegio.
In un mondo in cui la connettività tra dispositivi e sistemi è ormai onnipresente, la necessità per le organizzazioni di armarsi adeguatamente contro la crescente ondata di minacce informatiche è assolutamente cruciale. Con l’aumento dell’uso dell’IoT nel settore industriale, non si può sottovalutare l’urgente necessità di proteggere tutte le garanzie operative, sia fisiche che digitali.
Per garantire la continuità operativa e la resilienza degli asset, le aziende devono assicurarsi che l’accesso alla loro infrastruttura OT sia protetto sempre e ovunque. La protezione dell’uso delle credenziali, il controllo dell’elevazione dei privilegi o la limitazione dell’accesso alla rete devono essere considerati una priorità e non un compromesso.
La gestione degli accessi privilegiati (PAM) e la sicurezza degli endpoint svolgono un ruolo centrale nella protezione di questi sistemi. Senza controlli efficaci sull’accesso ai sistemi e ai dati critici, i pericoli per le prestazioni, la conformità, la redditività e la reputazione dell’organizzazione sono immensi. Inoltre, qualsiasi violazione che minacci la sicurezza dei lavoratori e del pubblico in generale è imperdonabile. È giunto il momento di prendere sul serio la sicurezza dell’Industria 4.0. La posta in gioco è troppo alta per non prendere in considerazione l’eventualità di una violazione. La posta in gioco è troppo alta per non farlo.