Il parere di Check Point Software Technologies

Risponde Marco Fanuli, Security Engineer Team Leader di Check Point Software Technologies

Autore: Redazione SecurityOpenLab

Quali sono le esigenze per la difesa cyber delle infrastrutture critiche e degli ambienti OT?

La protezione delle reti ICS e OT per le infrastrutture critiche presenta differenti sfide. Mantenere l’uptime del servizio, garantire l'integrità dei dati, il rispetto della conformità e, in alcuni casi, la sicurezza pubblica sono elementi fondamentali. La crescente integrazione dei sistemi ICS nel contesto dell'Industria 4.0, che combina sistemi produttivi tradizionali con tecnologie avanzate e le comunicazioni machine-to-machine (M2M), sottolinea la necessità di processi sicuri e automatizzati. Questa espansione tecnologica collega le reti OT e ICS a migliaia di nuovi dispositivi intelligenti e alle tradizionali reti informatiche. Ciò comporta grandi vantaggi in termini di produttività, ma rende meno netta la linea di demarcazione tra reti OT e IT e crea nuovi punti di vulnerabilità per gli hacker che possono sfruttare per entrare e muoversi lateralmente attraverso la rete.

I dispositivi ICS si basano su software proprietari e legacy che non sono stati progettati per la connettività di rete e non dispongono di sicurezza integrata. Il loro software non può essere aggiornato o non dispone di patch regolari, a causa di limitazioni di accesso, preoccupazioni in termini di downtime o requisiti di compliance per ricertificare i sistemi a seguito di modifiche apportate. Le vulnerabilità delle reti ICS e OT le hanno rese bersagli interessanti per vari tipi di attacchi informatici, tra cui gli attacchi APT (Advanced Persistent Threat) personalizzati, il malware tradizionale, il phishing e gli attacchi ransomware. I criminali informatici si concentrano in particolare sui dispositivi ICS per gli attacchi ransomware, poiché le aziende sono più propense a pagare il riscatto piuttosto che rischiare l'interruzione dell'operatività o la chiusura completa.

L'FBI ha riferito che nel corso del 2022 un terzo degli attacchi ransomware ha colpito le infrastrutture critiche. Nel 2023, l'organizzazione di ransomware LockBit ha violato Kinmax Technology, un provider IT della Taiwan Semiconductor Manufacturing Company (TSMC), il più grande produttore di contract chip a livello globale. Il ransomware ha richiesto 70 milioni di dollari, una delle richieste di riscatto più elevate conosciute nella storia. <Check Point Research>

Quali soluzioni offrite per soddisfare la domanda del mercato?

La soluzione di sicurezza di Check Point garantisce sicurezza e riduce i rischi negli ambienti IT e OT bloccando in modo proattivo gli attacchi dalle risorse critiche. Offre scalabilità e garantisce la continuità dei processi industriali critici. Le caratteristiche principali della soluzione includono:

  • Riduzione al minimo dell'esposizione al rischio con policy di sicurezza Zero Trust e segmentazione completa tra rete IT e OT
  • Applicazione della prevenzione delle minacce IT e OT con la sicurezza basata sull'intelligenza artificiale.
  • Prevenzione delle minacce mirate all'OT con il Virtual Patching degli asset vulnerabili (Threat Intelligence specifica per l'OT e isolamento automatico degli asset infetti).
  • Garanzia di continuità dei processi industriali critici con enforcement passivo o attivo (ad esempio, alert o blocco).
  • Conformità alle normative sulla sicurezza informatica OT (ad esempio NERC CIP, NIST 800-82 e ISA/IEC 62443).
  • Visibilità completa, analisi dei rischi e controllo delle risorse e delle reti connesse attraverso integrazione nativa con i più importanti player di asset discovery del mercato