
Non solo il rischio di un furto di informazioni o una violazione della proprietà intellettuale: nel rapporto tra Operation Technology e cyber security il rischio su cui gli esperti si concentrano è quello legato al possibile blocco della produzione. Un’eventualità tutt’altro che remota e il cui potenziale impatto è cresciuto esponenzialmente a causa del processo di digitalizzazione nel settore industriale e nelle linee di produzione. Ma quali sono gli aspetti più importanti da considerare e quali le strategie da adottare per mitigare il rischio?
Un obiettivo prioritario dei pirati informatici
A rendere particolarmente “fragile” il rapporto tra Operational Technology e cyber security è anche il fatto che i dispositivi di controllo utilizzati in ambito industriale richiedono l’utilizzo di strumenti di protezione che agiscono in maniera “alternativa” a quanto viene fatto per proteggere un computer e, più in generale, i normali endpoint. Spesso i dispositivi di controllo OT hanno, infatti, caratteristiche hardware (memoria e capacità computazionale) e software (sistemi operativi proprietari e firmware estremamente “leggeri”) che non consentono l’utilizzo dei classici antivirus. La strategia per garantire la protezione di questi potenziali bersagli si concentra, quindi, sul monitoraggio del traffico di rete. In altre parole, piuttosto che analizzare il codice installato sui dispositivi, il controllo rivolto a individuare la presenza di fattori di rischio (o di veri e propri attacchi) avviene attraverso un’accurata analisi delle operazioni (tramite log) e delle comunicazioni che transitano nel network.
Operational Technology e cyber security: un approccio obbligato
A rendere particolarmente “fragile” il rapporto tra Operational Technology e cyber security è anche il fatto che i dispositivi di controllo utilizzati in ambito industriale richiedono l’utilizzo di strumenti di protezione che agiscono in maniera “alternativa” a quanto viene fatto per proteggere un computer e, più in generale, i normali endpoint. Spesso i dispositivi di controllo OT hanno, infatti, caratteristiche hardware (memoria e capacità computazionale) e software (sistemi operativi proprietari e firmware estremamente “leggeri”) che non consentono l’utilizzo dei classici antivirus. La strategia per garantire la protezione di questi potenziali bersagli si concentra, quindi, sul monitoraggio del traffico di rete. In altre parole, piuttosto che analizzare il codice installato sui dispositivi, il controllo rivolto a individuare la presenza di fattori di rischio (o di veri e propri attacchi) avviene attraverso un’accurata analisi delle operazioni (tramite log) e delle comunicazioni che transitano nel network.
La vulnerabilità dei sistemi OT
A peggiorare la situazione, c’è il fatto che nell’approccio tecnologico, Operation Technology e cyber security hanno caratteristiche molto diverse, in particolare per quanto riguarda l’obsolescenza dei sistemi. Nell’ottica della sicurezza informatica, aggiornare frequentemente le infrastrutture è una delle chiavi per garantire un migliore livello di protezione. I nuovi prodotti, infatti, sono sistematicamente più sicuri e soffrono di meno vulnerabilità rispetto a quelli legacy. Ma i tempi, tra il mondo digitale e quello OT, scorrono in due dimensioni molto diverse. I macchinari (e i relativi dispositivi di controllo) delle linee di produzione sono pensati per durare decenni, mentre l’evoluzione a livello IT è decisamente più rapida. In quest’ottica, incide in maniera decisiva la capacità di aggiornare costantemente i sistemi a livello software, applicando con tempestività le patch in grado di correggere le vulnerabilità che (inevitabilmente ) emergono in ambito IT/OT. Il patch management di conseguenza, rappresenta una delle priorità degli esperti di cyber security. L’adozione di strumenti e policy di patching adeguate, infatti, consentono di ridurre la superficie di attacco e, di conseguenza, il rischio di un blocco della produzione conseguente alla violazione dei sistemi OT.