Il 2022 ha spinto la Digital Transformation nei contesti IT e ICS ancora più avanti, in gran parte a causa dei postumi della pandemia: la pressione è intensa per rendere le supply chain più efficienti (dopo le significative interruzioni della catena di approvvigionamento che abbiamo sperimentato negli ultimi anni) e più resilienti – compreso l’uso di analisi predittive, o addirittura di un vero e proprio Machine Learning, per prevedere i guasti. Questo ha condotto a un’aggregazione di dati nel cloud sempre maggiore che, in definitiva, non è la soluzione tradizionale (né ideale) per la tecnologia dei settori OT e ICS.
La combinazione di questa pressione con il peggioramento delle condizioni dello staff hanno portato ad alcune tendenze che continueranno inevitabilmente anche nel 2023.
La formazione alla cyber security è un investimento che ritorna
Indice degli argomenti
L’Air Gap è quasi completamente scomparso
La necessità di inviare tutti questi dati all’IT e al cloud, in modo che possano essere analizzati per aumentare l’efficienza e la resilienza, ha fatto sì che i sistemi OT precedentemente isolati (alcuni vecchi di decenni) siano ora collegati a sistemi IT che inviano dati OT.
In pratica, la maggior parte delle installazioni industriali viene gestita in collaborazione con il produttore perché richiede conoscenze specifiche e personale specializzato. Di conseguenza, molte organizzazioni hanno attivato una forma di accesso alla rete esterna o si affidano a meccanismi manuali, come le USB o la connettività Direct Networking.
Parallelamente, i nuovi programmi IIoT/IoT hanno introdotto dispositivi collegati direttamente alla rete aziendale, consentendo operazioni ancora più remote ed esponendo nuovi punti di accesso.
Cercare di applicare i moderni principi di sicurezza, come lo Zero Trust, si è rivelato difficile, soggetto a errori e in alcuni casi insufficiente con il cambiamento dell’interoperabilità dei sistemi.
Una volta chiariti questi aspetti, le organizzazioni si rendono conto di aver bisogno di un’applicazione di cui fidarsi e in tempo reale che funzioni per gli ambienti OT, compresi i sistemi di controllo industriale (ICS) e le reti critiche.
Il monitoraggio continuo e lo Zero Trust colmano le lacune lasciate scoperte negli ambienti industriali. È necessaria una soluzione di sicurezza di nuova generazione che protegga continuamente i dispositivi connessi distribuiti sia in ambienti industriali che IT e cloud.
Cloud e Software as a Service per la Digital Transformation
L’adozione della tecnologia negli ambienti industriali è in genere più lenta a causa della complessità intrinseca e del ciclo di vita più lungo, ma la gestione dei sistemi OT e ICS in loco si è rivelata molto impegnativa durante e dopo la pandemia.
I fornitori e gli integratori offrono oggi varie forme di implementazione del cloud, come il cloud privato, pubblico o ibrido, ognuno con i propri vantaggi e rischi.
Al contempo, nuovi attori nativi digitali emergono in ogni segmento di mercato, creando un’agguerrita concorrenza per le aziende che devono integrare il loro patrimonio storico con l’adozione di nuove tecnologie.
I leader aziendali comprendono la necessità di adottare un approccio strategico e di integrare la tecnologia digitale lungo la catena del valore per mantenere la propria importanza e ottenere un vantaggio competitivo.
Gli MSSP stanno diventando sempre più dominanti
Mentre i sistemi e le infrastrutture critiche vengono lasciati sotto protezione, si stima che siano necessari 3,12 milioni di professionisti della sicurezza informatica per colmare l’attuale carenza di talenti, secondo un rapporto ISC condotto nel 2021. E quando si tratta del percorso di convergenza IT/OT, la sfida è ancora più ardua, poiché le competenze di sicurezza OT sembrano essere una perla rara.
Peggio ancora, spesso i datori di lavoro si trovano nella spiacevole situazione di formare un nuovo dipendente per il loro ambiente specifico, per poi vederlo abbandonare il proprio posto dopo 6 mesi per uno stipendio più alto.
Secondo Forbes, infatti, il 64% degli analisti SOC lascerà il proprio lavoro quest’anno.
Il risultato finale, combinato con le due tendenze precedenti, è che sempre più aziende esternalizzano questo problema agli MSSP – Managed Security Service Provider.
Per implementare e supportare l’integrazione IT/OT con un capitale umano limitato, le organizzazioni e i loro MSSP sono alla ricerca di tecnologie che offrano il massimo livello di efficienza:
- Automazione e Playbook riducono le attività ripetitive e migliorano i tempi di risposta.
- Il Behavior Pattern Detection e l’Intelligenza Artificiale forniscono una consapevolezza delle minacce che nessuno sforzo umano potrebbe fornire.
- I sistemi e il personale IT si trovano a condividere strumenti e cicli di assistenza con i loro colleghi OT
Il numero di vulnerabilità pubblicate sta esplodendo
L’esposizione a Internet di questi sistemi, molti dei quali progettati da decenni, ha contribuito alla tendenza in atto di un numero crescente di vulnerabilità scoperte. Infatti, nel primo trimestre del 2022 sono state pubblicate oltre 8.000 vulnerabilità. Si tratta di un aumento del 25% circa rispetto allo stesso periodo dell’anno precedente.
La gestione della vulnerabilità delle risorse deve andare oltre la semplice scansione delle vulnerabilità, in modo da potersi concentrare sulle vulnerabilità ad alto rischio che possono causare costose interruzioni:
- una valutazione continua e in tempo reale delle vulnerabilità nell’intera azienda;
- l’identificazione del rischio per tutte le vulnerabilità note, in base alla criticità aziendale, consente di stabilire le priorità delle vulnerabilità da affrontare per prime;
- gestione continua del programma del ciclo di vita dei dispositivi e delle loro vulnerabilità
Ogni volta che viene pubblicata una nuova vulnerabilità/CVE di gravità elevata, gli analisti delle vulnerabilità devono dare un taglio netto e determinare rapidamente il rischio totale che rappresenta per l’azienda in base a tutti gli asset interessati.
Governi pienamente impegnati a ridurre il rischio
Il governo degli Stati Uniti sta adottando una serie di misure per potenziare la sicurezza informatica della nazione. Le iniziative comprendono ordini esecutivi sulla cyber sicurezza per modernizzare l’infrastruttura digitale del governo federale, nonché ingenti investimenti a livello nazionale nel disegno di legge bipartisan sulle infrastrutture.
Migliorare la sicurezza e la resilienza OT e ICS è oggi una delle principali priorità del CISA. Non passa settimana senza che un nuovo bollettino di sicurezza venga consegnato dall’Industrial Control Systems Cyber Emergency Response Team (ICS-CERT).
Un evento recente ha rivelato come gli attori di Advanced Persistent Threat (ATP) abbiano sviluppato strumenti personalizzati che hanno permesso loro di scansionare, compromettere e controllare i dispositivi ICS/SCADA, compresi i sistemi di Schneider Electric, OMRON Sysmac e i server OPC Unified Architecture (OPC UA).
L’ENISA, l’Agenzia dell’Unione europea per la cibersicurezza, svolge un ruolo simile nel continente europeo.
A un certo punto, ogni organizzazione si rende conto che la sicurezza convergente OT/IT/IIoT richiede un approccio proattivo alla consapevolezza, alla gestione e alla mitigazione dei rischi. Poiché i governi di tutto il mondo stanno intensificando gli sforzi per ridurre i rischi, è il momento di investire in piattaforme strategiche che proteggano e rendano possibile l’attività.
Alla luce dello stato attuale della connettività OT, della carenza di analisti OT SoC di talento e della velocità con cui si evolve il panorama degli attacchi, qualsiasi investimento tecnologico dovrebbe mirare a soddisfare i seguenti requisiti:
- completezza: visibilità completa delle risorse sull’intera superficie di attacco delle aziende;
- continuità: fornire la necessaria consapevolezza in tempo reale delle connessioni e dei comportamenti degli asset;
- intelligenza: per definire al meglio le priorità di vulnerabilità e incidenti;
- automatizzazione: consentendo una risposta più rapida alle minacce e agli eventi operativi.