Nozomi Networks, specialista della sicurezza per OT e IoT, ha pubblicato i risultati dell’OT/ICS Cybersecurity Report 2022, condotto da SANS, che ha rilevato come le minacce alla cybersecurity siano ancora molto elevate, con gli attori malevoli che mirano sempre più alle componenti dei sistemi di controllo. In risposta a questa tendenza, le organizzazioni hanno migliorato significativamente le security posture dei loro ambienti OT rispetto allo scorso anno. Nonostante i progressi, però, più di un terzo delle organizzazioni (35%) non ha visibilità su una possibile compromissione, e gli attacchi alle workstation di progettazione sono raddoppiati negli ultimi 12 mesi.
“Nell’ultimo anno, i ricercatori di Nozomi Networks insieme alle community di cybersecurity ICS hanno visto programmi come Incontroller spostarsi dal più tradizionale target delle reti enterprise per attaccare direttamente gli ambienti OT”, ha evidenziato Andrea Carcano, Co-Fondatore e CPO di Nozomi Networks. “Sebbene gli attori delle minacce stiano affinando le proprie abilità nel settore ICS, abbiamo a disposizione le tecnologie e i framework specifici per mettere a punto una solida difesa contro questi attacchi. La nostra ricerca ha rilevato come sempre più organizzazioni si stiano adoperando proattivamente per utilizzare questi strumenti, anche se c’è sicuramente ancora molto lavoro da fare. Per questo, incoraggiamo tutte le imprese ad avviare fin d’ora un percorso di security per minimizzare i rischi e massimizzare la resilienza”.
I rischi di cybersecurity ICS rimangono alti
- Il 62% degli intervistati ha valutato il rischio per il proprio ambiente OT come elevato o grave, in leggero calo rispetto al 69,8% del 2021.
- I ransomware e i crimini informatici a sfondo finanziario sono ai primi posti tra i vettori di attacco (39,7%), seguiti dagli attacchi promossi da entità statali (38,8%). Gli attacchi criminali non di tipo ransomware sono al terzo posto, indicati dal 32,1% degli intervistati, a poca distanza dai rischi della supply chain hardware/software (30,4%).
- Il numero degli intervistati che ha dichiarato di aver subito una violazione negli ultimi mesi è calato al 10,5% dal 15% del 2021. Tra questi, il 35% ha indicato le workstation di progettazione come vettore iniziale di infezione, un numero quasi raddoppiato rispetto allo scorso anno (18,4%).
- Il 35% dei rispondenti ha dichiarato di non sapere se la propria organizzazione sia stata compromessa (una positiva diminuzione rispetto al 48% del 2021) e il 24% è certo di non aver subito alcun incidente di sicurezza, una percentuale doppia rispetto allo scorso anno.
- In generale, le compromissioni all’ambiente IT rimangono il principale vettore di accesso (41%), seguite dalla replica attraverso supporti removibili (37%).
Migliora la cybersecurity posture in ambito ICS
- Il 66% degli intervistati ha riferito che il budget destinato alla security dei sistemi di controllo è aumentato nel corso degli ultimi due anni, contro il 47% dello scorso anno.
- Il 56% ha dichiarato di essere in grado di rilevare compromissioni di security entro 24 ore da un incidente (in lieve aumento dal 51% del 2021). La maggioranza degli intervistati (69%) ha inoltre riferito di riuscire a muoversi dalla fase di identificazione a quella di contenimento in un periodo di tempo tra 6 e 24 ore.
- Nell’ultimo anno, l’87,5% delle organizzazioni esaminate ha condotto un audit di security su ambienti OT/sistemi di controllo o reti, in aumento dal 75,9% dello scorso anno. Inoltre, circa un terzo (29%) ha adottato un programma di assessment continuativo.
- La stragrande maggioranza delle imprese (83%) monitora la security dei propri sistemi OT. Tra queste, il 41% ha utilizzato un SOC dedicato.
- Le organizzazioni stanno investendo in formazione e certificazioni ICS: l’83% degli intervistati è in possesso di una certificazione professionale peri sistemi di controllo, un incremento significativo rispetto al 54% degli ultimi 12 mesi.
- Quasi l’80% degli intervistati ha introdotto ruoli dedicati alle operazioni ICS, rispetto al 50% del 2021.