Secondo quanto emerso dal nuovo report di Kaspersky, “Kaspersky ICS Security Survey 2022: The seven keys to improving OT security outcomes”, il 40% delle organizzazioni industriali a livello europeo tende a disabilitare le soluzioni di cybersecurity se queste influiscono sui processi produttivi o sui sistemi di automazione. Complessivamente, il 39% di queste organizzazioni incontra occasionalmente questi problemi, mentre il 42% ha dichiarato di averli affrontati almeno una volta. La motivazione può essere ricercata nei conflitti di compatibilità.
L’implementazione di soluzioni di cybersecurity in un ambiente tecnologico operativo impone alle organizzazioni di trovare un equilibrio tra sicurezza e continuità della produzione. Diversamente, secondo alcune stime, i tempi di inattività non pianificati causati da interruzioni della produzione possono costare alle aziende fino a 260.000 dollari all’ora.
Trovare questo equilibrio può essere difficile e può anche portare alcune aziende a disattivare i loro meccanismi di protezione. La maggior parte degli intervistati a livello europeo (71%) preferisce cambiare i propri sistemi di produzione e automazione per evitare il conflitto, mentre il 60% preferirebbe intervenire sulle impostazioni di sicurezza informatica. Un altro 49% attribuisce la responsabilità al vendor o al provider di sicurezza e preferisce cambiare fornitore per mantenere inalterati i propri processi produttivi.
Una possibile spiegazione ai problemi di compatibilità delle aziende risiede nel fatto che le loro tecnologie operative (OT) o i sistemi di controllo industriale (ICS) sono obsoleti e non possono essere aggiornati. Tra gli intervistati, un’azienda manifatturiera che opera nel settore high-tech in Nord America ha dichiarato: “Il problema principale che abbiamo con OT e ICS è che i nostri dispositivi non possono essere ulteriormente aggiornati. I produttori non forniscono alcun tipo di aggiornamento ai nostri sistemi attuali. Siamo vincolati a piattaforme obsolete vulnerabili”. Infatti, secondo gli intervistati, in media per un’organizzazione industriale è impossibile aggiornare circa un endpoint su sei (17%) nella propria rete OT.
“In passato, i proprietari degli asset ritenevano che le soluzioni di cybersecurity e automazione alla base dei processi di core business di un’organizzazione industriale sarebbero rimasti immutati per decenni – per l’intero ciclo di vita delle macchine – con la sola eccezione di occasionali modifiche alle impostazioni“, ha dichiarato Kirill Naboyshchikov, Business Development Manager di Kaspersky Industrial CyberSecurity. “La prassi comune era quella di avviare i sistemi in blocco, eseguire un retesting completo e una nuova messa in funzione nel caso di modifiche. Tuttavia, l’introduzione dei sistemi di automazione digitale di nuova generazione, ha fatto sì che in molti casi ciò non fosse più possibile. Pertanto, sia i sistemi di automazione generici che quelli ultra-specializzati basati su computer dovrebbero essere dotati dei seguenti sottosistemi e strumenti e processi di sicurezza: un sistema di protezione approvato dal vendor, olistico e gestito a livello centrale; monitoraggio permanente della vulnerabilità e scansione della conformità; rilevamento delle intrusioni e delle anomalie di rete; aggiornamento, gestione delle patch e controllo delle versioni”.
Per non compromettere la protezione OT/ICS, Kaspersky raccomanda anche di:
- Adottare pratiche di cybersecurity di base per la sicurezza OT/ICS, come la segmentazione della rete e il controllo degli accessi, ed eseguire regolarmente audit di sicurezza o test di penetrazione per rivelare eventuali falle critiche nella sicurezza;
- Migliorare l’awareness generale dei dipendenti in materia di sicurezza per minimizzare il rischio di attacchi dovuti a errori umani. Aumentare le competenze di sicurezza degli ingegneri OT con corsi specializzati può rendere più efficaci le loro iniziative di protezione;
- Utilizzare un servizio di threat intelligence con database di vulnerabilità per i sistemi di controllo industriale (ICS). Questo servizio raccoglie informazioni sulle vulnerabilità e sulle misure di mitigazione se le patch non sono ancora disponibili o non possono essere installate a causa di requisiti di continuità del processo, esigenze di certificazione del sistema o problemi di compatibilità;
- Scegliere soluzioni di cybersecurity di efficacia comprovata compatibili con diversi vendor di automazione.