Com’è ormai noto, il manufacturing è da sempre impegnato nel contrastare attacchi di cyber spionaggio mirati al furto delle proprietà intellettuali.
Tuttavia, negli ultimi anni, il comparto si è trovato a dover fronteggiare altre sfide tra cui i rischi di una supply chain globale e la mancata gestione delle vulnerabilità tramite un aggiornamento costante e puntuale dei sistemi.
La situazione si è ulteriormente aggravata in questo ultimo periodo a causa degli effetti della pandemia. Come per molti altri comparti, il settore manifatturiero ha dovuto adeguare, laddove possibile, la propria operatività sulla base di una forza lavoro più digitalizzata e remota.
Anche in questo caso, con l’accentuarsi di nuove criticità di sicurezza e vettori di attacco, come i dipendenti stessi che accedono da remoto, un’inadeguata implementazione della cyber security si ripercuote sull’intera supply chain. Una supply chain già duramente colpita, tra l’altro, dal crollo della domanda dei consueti beni prodotti e da una crescita della domanda di altri beni a livelli difficili da sostenere – come i dispositivi di protezione individuale, per esempio – e da un conseguente rincaro dei prezzi delle materie prime e delle tariffe e dalle limitazioni degli spostamenti e dei trasporti.
Inoltre, ci troviamo ormai di fronte a una manifattura sempre più moderna, altamente automatizzata e dipendente dalla tecnologia a supporto, tra cui l’utilizzo diffuso di sistemi connessi e dispositivi IoT/OT.
Le infrastrutture spesso vengono realizzate su piattaforme a favore di una maggiore efficienza operativa ma non sempre progettate per essere sicure. In virtù di ciò, i cyber criminali sfruttano gli ambienti sempre più complessi da gestire per le aziende, per sferrare attacchi alle infrastrutture di rete e ai relativi server e dispositivi, ricorrendo a un uso intensivo di malware che consentono di identificare le infrastrutture vulnerabili.
Indice degli argomenti
Attacchi cibernetici nel settore manufatturiero: i numeri
All’interno di questo scenario, non è difficile capire perché, negli ultimi anni il comparto manifatturiero sia stato uno dei principali target dei criminali informatici, come conferma, anche quest’anno il nostro Global Threat Intelligence Report 2021, secondo il quale il 22% di tutti gli attacchi (monitorati da NTT a livello globale) del 2020 hanno avuto come obiettivo il settore Industriale, con un aumento dal 7% al 22%, dallo scorso anno.
Rispetto poi al livello di maturità della strategia di cyber security, il comparto ha registrato un punteggio relativamente basso che da tre anni a oggi ha continuato a calare – molto probabilmente a causa dell’aumento di complessità dell’ambiente operativo e dell’evoluzione degli attacchi – mentre le percentuali di attacco sono aumentate in modo significativo.
Un dato che trova riscontro nell’aumento degli attacchi OT registrati negli Stati Uniti e che evidenzia l’impatto potenzialmente devastante sulla società se le infrastrutture critiche non vengono protette adeguatamente. Un esempio concreto è stato, purtroppo, il recente caso di Colonial Pipeline a fronte del quale l’azienda sì è trovata nella condizione di non poter fornire i carburanti, dover ingaggiare una società terza di sicurezza informatica e collaborare con le forze dell’ordine e le agenzie federali statunitensi.
Ma sono stati anche altri gli incidenti significativi che hanno coinvolto questo settore e, rispetto al passato, hanno destato l’interesse dei media per le pesanti ripercussioni che hanno avuto sul mondo reale, non più solo in termini di riscatto, evidenziando come gli hackers stiano traendo vantaggio dall’attuale clima di instabilità e prendendo di mira settori essenziali e sfruttando le vulnerabilità comuni.
I danni degli attacchi cibernetici alle infrastrutture critiche
Gli attacchi alle infrastrutture critiche possono, di fatto, provocare molti danni: oltre alla messa offline dei sistemi di controllo industriale, le conseguenze sulle persone e sull’intera società possono essere ingenti per perdita di vite umane, a causa della mancanza di servizi essenziali o per conseguenze dirette per la salute degli individui (come l’attacco all’impianto di trattamento delle acque in Florida) e per scenari economici ancora più instabili.
Se poi si pensa a un possibile attacco coordinato e contemporaneo a danno di infrastrutture essenziali (ospedali, reti idriche, elettriche ecc.), l’impatto potrebbe avere conseguenze ancora più devastanti.
Il recente incidente informatico, di cui Colonial Pipeline è stato oggetto, testimonia la confluenza di due tendenze in atto: la digitalizzazione dei sistemi di monitoraggio e controllo industriali, utilizzando software e hardware che rientrano nel termine generico di OT e la crescente consapevolezza tra i criminali informatici che un attacco ransomware su questi può portare a un rapido guadagno.
Ritorna così alla ribalta l’annoso problema relativo alla crucialità della sicurezza fin dallo sviluppo dei sistemi tecnologici operativi e rimarca, ancora una volta, la natura ormai interconnessa delle risorse IT e delle reti OT. La stessa connettività che consente alle organizzazioni di accedere ai dati di telemetria, sicurezza e produttività diventa anche un vettore per gli attacchi informatici.
Ancora oggi, molti CEO si aspettano che la sicurezza OT venga gestita allo stesso modo della sicurezza IT aziendale e con lo stesso livello di attenzione, ma le minacce nei confronti degli ambienti OT richiedono strategie uniche e protocolli molto diversi. Creare ambienti interoperabili è, di fatto, molto complesso e oneroso e non può prescindere da un’analisi a 360 gradi dei rischi cyber.
Risposte e strategie di difesa
I responsabili IT delle aziende di infrastrutture critiche possono affrontare e rispondere alle esigenze di sicurezza OT e IT in modo integrato e connesso, grazie a:
- Un approccio olistico alla security: La stessa connettività che consente l’accesso ai dati di telemetria, sicurezza e produttività costituisce, allo stesso tempo, un canale preferenziale per le minacce informatiche. Pertanto, le organizzazioni devono avere una visione onnicomprensiva nell’atto di protezione delle reti IT e OT per contrastare le minacce, come quella che ha affrontato Colonial.
- Segmentazione della rete: Per un’organizzazione è estremamente importante rivedere la topologia della propria rete per impedire che una minaccia non si diffonda ad altre aree critiche della rete quando un sistema viene violato.
- Il ruolo dell’XDR: La velocità di reazione è estremamente critica in un attacco come questo e molte aziende si stanno rivolgendo a Extended Detection and Response (XDR), uno strumento di rilevamento e risposta basato su software-as-a-service che integra diversi prodotti di sicurezza. Come accaduto per Colonial, la rete IT è stata isolata da quella OT per prevenire la diffusione dell’attacco. Grazie ai sistemi XDR, invece, avrebbero potuto isolare in maniera mirata l’host infetto dal resto della rete IT, bloccando la violazione sul nascere. Anche il rilevamento e la risposta gestiti (una combinazione di EDR gestito e rilevamento avanzato delle minacce) costituiscono degli ottimi strumenti da prendere in considerazione.
- Monitoraggio OT: Monitorare gli eventi per ciò che concerne l’IT è la prassi e tale consuetudine dovrebbe essere l’approccio nei confronti delle reti OT. Nonostante sembri che Colonial sia stata in grado di fermare la diffusione del malware nei sistemi OT, in futuro, è auspicabile un monitoraggio costante e proattivo delle attività sospette anche sulle reti OT per ridurre il rischio di attacchi informatici.
Ora più che mai, per fronteggiare gli attacchi ransomware e altre tipologie di violazioni, le organizzazioni devono disporre di informazioni tempestive e fruibili per conoscere i propri attaccanti e gli strumenti che questi stanno utilizzando.
Questo tipo di informazioni di Cyber Threat Intelligence vengono fornite da partner di sicurezza informatica affidabili che, tramite un monitoraggio di Deep e Dark Web hanno una visione molto più ampia dei cyber attacchi in corso in tutto il mondo, degli obiettivi ricercati dagli attaccanti e delle relative tecniche utilizzate.
Questa intelligence, inoltre, aiuta le organizzazioni a classificare il comportamento dei cyber criminali e a modificare la propria postura di sicurezza in modo da proteggersi dalle moderne minacce avanzate. Se Colonial Pipeline avesse messo in atto un modello di difesa proattivo, l’intelligence attivabile avrebbe potuto allertare l’azienda che, in questo modo, avrebbe potuto ridurre il tempo di esposizione alla violazione.
Conclusioni
Quando le organizzazioni adottano procedure e strumenti di Security Operation in grado di anticipare gli attaccanti e minimizzare il tempo di risposta ad un attacco, facendo leva su tecniche proattive, ed automatizzate, riescono a mettere in difficoltà gli attaccanti, costringendoli a cambiare strategia e metodologia ed impedendogli di poter far leva sugli strumenti e malware ampiamente utilizzati.
In tal modo le organizzazioni possono cambiare il proprio approccio alla Security Operation da un modello reattivo costretto ad inseguire gli attaccanti ad un modello preventivo o proattivo che mira ad anticipare le mosse dei cyber criminali.