Sicurezza delle reti ICS: cos'è cambiato con il COVID

Gli esperti di sicurezza industriale di Kaspersky hanno condotto uno studio sullo stato della sicurezza informatica negli ambienti ICS a seguito della pandemia. Lo smart working aumenta i rischi.

Autore: Redazione SecurityOpenLab

Le imprese con produzione industriale, a cui i fermi produttivi possono causare danni per milioni di dollari, sono fra gli obiettivi primari dei cyber criminali. È ormai noto da tempo che i criminali informatici sono costantemente alla ricerca di connessioni RDP aperte, di dipendenti da circuire con i messaggi di phishing, e di falle nella sicurezza di sistemi di riscaldamento, ventilazione e altro.

Kaspersky ha fatto il punto della situazione nel report The State of Industrial Cybersecurity in the era of digitalization. Quanto segnalato sopra accadeva già nel 2019, il nuovo report si focalizza sui cambiamenti introdotti con la pandemia. In particolare, il passaggio globale al lavoro da remoto, che ha messo sotto pressione i servizi di infosecurity.

Il 53% degli intervistati conferma che le reti ICS sono state messe a rischio da attività svolte dai dipendenti da remoto connessi tramite VPN, utilizzando dispositivi personali. In molti casi non erano disponibili dispositivi aziendali. In altri, i dipendenti preferivano usare il proprio PC desktop con tastiera, monitor e stampante collegati. Tuttavia, in questi casi le aziende hanno osservato che i computer eseguivano scansione indesiderate delle reti di produzione.
A causa dell'enorme numero di connessioni esterne, la stragrande maggioranza delle aziende è impegnata in valutazioni periodiche del livello di sicurezza delle reti OT. Molti hanno dovuto ripensare il loro approccio per la sicurezza informatica, perché è ormai chiaro che la segmentazione e la protezione delle workstation non sono più sufficienti.

Dalla ricerca è emerso che tutti i responsabili della sicurezza OT, compresi quelli delle infrastrutture critiche, considerano ormai le connessioni remote ai sistemi aziendali come una potenziale minaccia. In buona sostanza, quanto accaduto durante il lockdown è diventato uno stress test per i processi di sicurezza informatica.

Com'era inevitabile, l'aumento del numero di lavoratori in smart working ha fatto crescere esponenzialmente il numero di tentativi di scansione della rete OT. È un cambiamento pericoloso, perché negli anni molte aziende si sono avvantaggiate della digitalizzazione, senza considerare che i dispositivi digitali interconnessi, se non adeguatamente protetti, mettono a rischio la sicurezza degli ambienti OT. 

Il passaggio obbligato è monitorare con assiduità le reti OT per individuare ogni problema di sicurezza. È un compito che prima doveva essere svolto almeno una volta all'anno, oggi molto più di frequente. Il 44% degli intervistati ha confermato di lavorare quotidianamente alle iniziative di cybersecurity per la trasformazione digitale.

Budget e futuro

In molte aziende i budget per la sicurezza informatica vengono decisi dai team interdisciplinari. È naturale, considerata la complessità delle strutture ICS, dove sono da mitigare le contaminazioni fra IT e OT. I problemi che possono portare all'interruzione della produzione comprendono approvazioni che richiedono troppo tempo, spesso a causa delle troppe persone che devono prendere le decisioni. Ecco perché le aziende dovrebbero nominare un responsabile che garantisca l'intervento immediato quando vengono rilevate vulnerabilità di sicurezza.
Quest'anno la sfida maggiore per la sicurezza informatica industriale è proteggere i dipendenti dagli incidenti sul lavoro. Al secondo posto è scongiurare danni alla qualità dei prodotti o dei servizi, al terzo evitare perdite di informazioni riservate. La risposta e la mitigazione degli incidenti informatici è in quarta posizione. Secondo gli esperti questo ordine è destinato ad essere presto rivisto, a causa della crescente sofisticazione degli attacchi informatici contro le risorse del settore.

Visualizza la versione completa sul sito

Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.