In questo articolo Maurizio Milazzo, Responsabile Sud Europa TXOne Networks condivide tutti i possibili scenari derivanti da un attacco OT. Buona lettura!
Ogni operatore, responsabile di impianto ed esperto OT sa benissimo che il fermo della produzione non può mai essere un’opzione. Nessuna azienda si augura di vedere i propri sistemi IT bloccati o i dati criptati, e le conseguenze di un attacco nel mondo OT che interrompe la produzione possono essere devastanti.
Mettere a rischio la safety: la conseguenza più grave di un attacco OT
La conseguenza più importante e devastante di un attacco OT è la compromissione della sicurezza degli operatori e dei cittadini che vivono nei dintorni dell’impianto. Gli attacchi ai sistemi di controllo industriale (ICS) non hanno sempre l’obiettivo di ottenere l’accesso a informazioni riservate o a monetizzare tramite ransomware. Un numero crescente di attacchi cyber, anche di tipo Nation-State, si concentra sullo sfruttamento delle risorse e delle macchine OT per modificare la funzionalità degli assets. Dunque, non può esserci Safety senza Cybersecurity. Prendiamo, ad esempio, l’attacco alla rete elettrica in Ucraina. BlackEnergy ha tentato di eseguire operazioni dannose da remoto sugli interruttori di sicurezza, utilizzando strumenti di gestione da remoto o connessioni VPN (Virtual Private Network). Le interruzioni di corrente causate dall’attacco hanno colpito le utilities ucraine, danneggiando molti clienti. Sebbene non siano state segnalate vittime, la situazione potrebbe aver causato problemi di salute alle persone che necessitavano delle cure di apparecchiature elettromedicali.
Perdita di fatturato
Quando la fabbrica o gli impianti vengono chiusi, l’organizzazione perde un’ingente quantità di denaro ogni minuto. Il fermo impianto, causato da un attacco ransomware, è in media di 21 giorni e varia a seconda di quanto bene l’azienda abbia impostato le procedure di ripristino in caso di emergenza. La domanda da farsi in questo caso è, ci si può permettere un fermo impianto di 21 giorni?
I costi del ransomware
Quando un ransomware colpisce, l’organizzazione è costretta a fare affidamento su informazioni e configurazioni di backup e/o pagare il riscatto per recuperare i dati e riavviare la produzione. In questo caso bisogna tenere presente che tipo di knowledge base e dati di backup ha il proprio ambiente OT. Questo potrebbe essere complicato perchè molti sistemi sono spesso in esecuzione da oltre dieci anni e si hanno poche conoscenze circa le procedure di ripristino in caso di ransomware. Inoltre, anche se un’organizzazione paga il riscatto, raramente recupera il 100% dei dati.
Acquistare nuove attrezzature OT
Sapete quanto costano PLC, HMI, SCADA e altri assets industriali? Questi dispositivi unici e altamente specializzati possono costare centinaia di milioni di euro. Immaginate se doveste sostituire più macchine infette per poter riprendere la produzione dopo un attacco OT, sarebbe estremamente costoso.
Aumento del Costo del lavoro
In caso di un attacco OT andato a buon fine l’azienda non guadagnerebbe più denaro e dovrebbe pagare i costi di manodopera aggiuntivi per rimediare alla situazione e installare nuove protezioni. Molte aziende assumono anche consulenti per gestire la risposta a un incidente. Un attacco può diffondersi in pochi secondi, ma è necessario molto tempo per rilevarlo, rispondere e riprendersi.
Un attacco OT potrebbe causare anche danni alla reputazione
Man mano che si diffondono notizie sull’attacco OT, la reputazione pubblica di un’organizzazione peggiora. Alcune aziende possono perdere la fiducia dei propri clienti che hanno costruito in molto tempo e che ora recupereranno in molti anni. La maggior parte delle aziende colpite da un attacco perde terreno anche in borsa, questo è un altro colpo alla ferita aperta in un momento difficile e costoso, mentre la reputazione e la perdita economica di un’azienda possono essere recuperate nel tempo.
Adottare misure proattive contro un probabile attacco OT
Nel momento in cui si valutano le proprie difese cyber, il consiglio è di adottare soluzioni progettate per ambienti OT che comprendono i protocolli specifici e l’output desiderato delle macchine che andranno a proteggere, per prevenire qualsiasi alterazione, riconfigurazione dannosa e utilizzo improprio. Attenzione a introdurre semplicemente le soluzioni di sicurezza IT in un ambiente OT. Sebbene siano importanti per l’infrastruttura IT, queste soluzioni non rispondono ai requisiti di sicurezza richiesti negli ambient OT. L’ideale è avere una Strategia di riferimento come OT Zero Trust, supportata da tecnologie per la protezione degli endpoint industriali e la difesa dell’infrastruttura industriale, che possa garantire la continuità della produzione e l’erogazione dei servizi essenziali.
di Maurizio Milazzo, Responsabile Sud Europa TXOne Networks