Il parere di Barracuda Networks

Risponde Stefan Schachinger, Senior Product Manager, Network Security di Barracuda Networks

Autore: Redazione SecurityOpenLab

Quali sono le esigenze per la difesa cyber delle infrastrutture critiche e degli ambienti OT?

La tecnologia operativa (OT) che fa funzionare i sistemi fisici, come gli ambienti di produzione e le centrali elettriche, un tempo era isolata dalla restante rete di un’azienda e da Internet. Ciò ha contribuito a mantenere i sistemi critici protetti dagli attacchi informatici, il che è stato un bene, in quanto il software utilizzato era spesso difficile, se non impossibile, da aggiornare con patch di sicurezza. Oggi la trasformazione digitale ha portato online molti di questi sistemi OT e li ha fatti convergere con l’IT. ll risultato di questa convergenza si riflette in un aumento dell’automazione alimentata da applicazioni software, sensori smart e sistemi di controllo. Ciò fornisce agli operatori un accesso in tempo reale ai propri ambienti e una visibilità completa, oltre alla capacità di controllare e regolare i parametri e di evitare interruzioni grazie al monitoraggio da remoto dello stato dei dispositivi e alla manutenzione preventiva. Se svolte nel modo corretto, tali procedure possono aiutare a controllare i costi e a incrementare le performance e la qualità. Quando, però, questi sistemi convergono senza un’adeguata sicurezza, allora l’IT e Internet diventano per l’OT dei canali di attacco.

Per esempio, quando si ritrovano improvvisamente esposti sul web, i sistemi OT possono essere bersaglio di attacchi automatizzati e minacce avanzate, tra cui botnet, malware e assalti denial-of-service (DoS). Se l’OT viene esposto sulla rete IT, qualsiasi compromissione di quest’ultima può minacciare la produzione, specialmente quando sulla rete IT ci sono sistemi privi di patch. I sistemi legacy in uso da lungo tempo e non regolarmente aggiornati possono trasformarsi in obiettivi facili e vulnerabili. Quando hacker o malware riescono ad accedere a una rete locale, esiste un serio pericolo che l’intero ambiente OT venga colpito o compromesso in assenza di un’adeguata protezione o di meccanismi di isolamento.

Secondo una nostra ricerca, gli incidenti più comuni che colpiscono gli ambienti industriali sono gli attacchi alle applicazioni web, gli hardware esterni o supporti rimovibili, i DoS e l’accesso remoto compromesso. Con il continuo aumento dell’automazione, inoltre, le applicazioni basate su API, che possono condividere dati e funzionalità tra un’app e l’altra, saranno un bersaglio sempre più frequente. Mettere in sicurezza gli ambienti OT/IT convergenti può essere una sfida. La nostra ricerca ha evidenziato che per quasi tutti gli intervistati (93%) c’è stato un progetto di security industriale fallito. Le ragioni del fallimento si legano non solo ai costi, ma anche ai tempi, alle complessità e alla ricerca di tecnologie adatte a esigenze specifiche. Altre sfide riguardano la mancata sicurezza nell’accesso remoto, le policy di autenticazione deboli e strumenti non progettati per l’utilizzo designato.

Tra gli intervistati, quasi tutti (94%) hanno sperimentato un incidente di sicurezza nel proprio ambiente industriale/OT.

Quali soluzioni offrite per soddisfare la domanda del mercato?

Crediamo che la sicurezza degli ambienti OT/IT cominci da un approccio Zero Trust. Si tratta di un framework di sicurezza che elimina la fiducia implicita concessa a utenti e dispositivi, per dare accesso alle risorse solo in caso di legittima motivazione, indipendentemente dall’ubicazione o dalla rete. Zero Trust, inoltre, crea delle connessioni di rete isolate tra utenti e risorse, introducendo la microsegmentazione a livello di network. In questo modo è possibile impedire agli intrusi di spostarsi all’interno di una rete e limitare l’impatto dell’attacco alla sola zona compromessa. Quando viene rilevata una potenziale minaccia, Zero Trust può rispondere in tempo reale e applicare le restrizioni necessarie per tenere al sicuro la rete, gli utenti e i dispositivi.

Per l’accesso remoto raccomandiamo di applicare Zero Trust Network Access (ZTNA) laddove possibile. Per i sistemi di controllo industriale e i dispositivi OT, ZTNA è un vantaggio, perché garantisce che gli utenti individuali accedano solo a ciò che serve o se autorizzati. Ciò contribuisce a ridurre la superficie di attacco che le cyber minacce possono sfruttare in un ambiente OT connesso.

Nel mondo della convergenza tra OT e IT, gli amministratori devono gestire centinaia o anche migliaia di dispositivi, dai piccoli sensori che misurano parametri ambientali ai macchinari pesanti usati nel settore dell'industria, dell’elettricità, dell’oil & gas. I loro compiti includono il monitoraggio da remoto delle condizioni dei dispositivi, la raccolta di dati analitici per l’ottimizzazione di costi ed efficienza, o la manutenzione predittiva. La sicurezza può essere efficace solo con un’esperienza trasparente per utenti e amministratori, per questo vale la pena considerare una piattaforma di protezione basata su cloud come CloudGen Firewall o SecureEdge.