Oramai si sa. A fronte della maggior interazione tra i sistemi industriali tradizionali e la tecnologia operativa, il cyberterrorismo non nuoce esclusivamente alla produzione ma anche alla reputazione dell’azienda attiva in ambito industriale.
L’adozione di solide politiche di sicurezza da parte delle organizzazioni è perciò essenziale per proteggersi anche dagli attacchi futuri, sempre più sofisticati e inevitabili.
Ne è convinto, tra gli altri, Robert Wakim, Offer Manager – Stormshield Industry Business Unit, secondo cui capire la differenza tra i rischi relativi all’OT e all’IT non è più importante. L’avvicinamento tra i due ambienti, sostiene il manager, è solo un vantaggio per le aziende, ma per beneficiarne efficacemente è essenziale proteggere entrambi, assicurandosi la massima disponibilità dei sistemi e combattendo attivamente il rischio di cyberattacchi.
Qualsiasi vulnerabilità nella rete fornisce un potenziale accesso agli hacker mettendo a rischio sia l’infrastruttura dell’azienda sia i suoi dati, i suoi impiegati e i suoi clienti. Nel caso particolare delle società di pubblica utilità, anche l’ambito in cui operano.
I nuovi attacchi mettono regolarmente in mostra le debolezze dei sistemi privi di protezione. Tuttavia, in ambito industriale, i limiti operativi cui sono vincolate le organizzazioni riducono le possibilità di aggiornare i sistemi e/o svecchiare l’infrastruttura IT: dato che la produzione è un processo continuo che non può essere interrotto, si dà scarsa priorità a qualsiasi modifica ai sistemi.
Ecco perché dotarsi di dispositivi che centralizzino la cybersecurity, coprendo simultaneamente sia l’Operational Technology (OT) sia l’Information Technology (IT) pare una scelta sensata per assicurare che i sistemi produttivi beneficino di una combinazione di misure di protezione ad hoc senza alcun impatto sulla prosuzione.
Workstation: non più anello debole nella catena di sicurezza
In un ambiente Microsoft Windows, che ritroviamo quasi ovunque nel settore industriale, le workstation sono da sempre il punto debole dell’intero sistema. Un impianto efficiente deve essere in grado di contrastare cyberattacchi particolarmente aggressivi così come di porre automaticamente rimedio alla negligenza e/o all’errore umano che, a oggi, si conferma la maggiore causa di incidenti informatici. Fenomeni, che possono essere affrontati, avvalendosi di varie funzionalità avanzate come l’analisi comportamentale o il controllo delle periferiche come chiavi USB pre-registrate o pre-scansite, per evitare il rischio oggettivo di esposizione del sistema a varie tipologie di intrusione.
Tutelare postazioni di lavoro e accesso remoto all’infrastruttura
È indubbio che la distanza tra i sistemi industriali e Internet si stia accorciando sempre più, anche a fronte del fatto che tali sistemi o la relativa manutenzione vengono trasferiti sempre più spesso nel cloud o remotizzati al fine di ottimizzare i processi. Tale apertura però ne incrementa l’esposizione ai cybercriminali perennemente alla ricerca di una falla nell’armatura.
I produttori e gli ingegneri sono impegnati primariamente nella progettazione di sistemi innovativi ma la loro integrazione con le reti implica la necessità di tributare maggior attenzione alle modalità con cui si garantisce accesso remoto all’infrastruttura e alla protezione delle workstation remote.
Garantire un’alta disponibilità della rete
Nonostante la loro solidità, i sistemi operativi industriali non sono al sicuro da attacchi né compatibili con gli ambienti interconnessi odierni. Considerata la convergenza tra OT e IT, è più che mai necessario trovare un equilibrio tra la disponibilità della rete e la tutela contro gli attacchi informatici. Conditio sine qua non dell’alta disponibilità è che sistemi soggetti a vulnerabilità rimangano “aperti” per l’esecuzione delle operazioni anche in presenza di condizioni che possano cagionare disservizi.