OT Security: come conciliare continuità operativa e sicurezza

il 18 novembre 2020

Si scrive OT Security, ma si legge sicurezza informatica. Non si tratta di una forzatura: nello scenario attuale, infatti, la distinzione tra Operational Technology e Information Technology si è fatta sempre più sfumata. Il processo di digitalizzazione, che ha acquisito grande intensità anche nel settore industriale, ha infatti come conseguenza una convergenza tra OT e IT che impedisce di distinguere nettamente tra i due ambiti. Ma come si articola questo legame e quali sono le sfide cui si trovano di fronte le aziende?

 

Dal virtuale al fisico

Il punto di partenza nell’analisi del rapporto tra i due settori parte dal nuovo rapporto di interdipendenza che si è instaurato tra OT e IT. L’introduzione di sistemi di controllo digitalizzati, spinti dall’evoluzione verso la prospettiva della cosiddetta “Industria 4.0”, ha infatti creato una sovrapposizione che opera in due sensi. La prima lettura, forse quella più immediata, può essere sintetizzata nel fatto che un attacco informatico, normalmente considerato come un semplice problema a livello IT, è oggi in grado di avere serie ripercussioni sulla continuità produttiva. Un blocco dei servizi digitali, infatti, ha buone probabilità di interessare anche quella parte di rete e infrastrutture dedicate ai controller industriali, ai sistemi di logistica e a tutti quei componenti che ormai rappresentano veri e propri fattori abilitanti per l’attività delle linee produttive. Da un punto di vista strategico, inoltre, questa nuova fisionomia che collega OT e IT offre ulteriori opportunità ai pirati informatici specializzati in cyber attacchi alle aziende. Da tempo, infatti, il mondo del crimine informatico si è orientato verso tecniche estorsive. In questa dimensione, oltre al furto (e pubblicazione) di dati riservati o al blocco delle funzioni IT, i pirati possono fare leva anche sulla minaccia di azioni di sabotaggio “fisico”, che possono portare al blocco della produzione o, addirittura, al danneggiamento delle linee produttive stesse.

 

Tutti i rischi dell’IoT

La seconda prospettiva riguarda, invece, la vulnerabilità dei sistemi di controllo industriale e, in particolare, di quei dispositivi che rientrano nella categoria della Internet of Things (IoT) e che rappresentano il nodo che consente la digitalizzazione dei sistemi produttivi. Si tratta di dispositivi estremamente semplici, che per le loro caratteristiche (potenza di calcolo e memoria limitate, sistemi operativi proprietari, scarsa possibilità di interazione a livello di interfaccia) non possono essere protetti dagli attacchi informatici come accade con i classici endpoint. Non solo: anche se nella progettazione dei nuovi dispositivi viene adottata sempre più spesso una logica di “security by design”, la prima fase di diffusione dell’IoT ha evidenziato come i dispositivi stessi avessero numerose falle a livello di cyber security. Un problema amplificato dal fatto che si tratta spesso di macchinari che hanno una “aspettativa di vita” piuttosto lunga, certamente superiore a quella dei software utilizzati per controllarli. La conseguenza di questo “sfasamento” è che il settore OT si trova spesso a utilizzare sistemi legacy, per i quali non è più disponibile il supporto e gli aggiornamenti di sicurezza. Insomma: in un’ottica di OT security il reparto operativo rischia di rappresentare sempre più spesso l’anello debole del network aziendale.

 

OT Security e produzione possono convivere?

Sotto un profilo tecnico, la predisposizione di un processo di OT Security in ambito industriale può essere garantita sia attraverso una attenta pianificazione delle architetture di rete (e della loro segmentazione) sia con l’implementazione di sistemi SIEM (Security Information and Event Management) per il monitoraggio del loro funzionamento e del traffico di rete. Nell’attuazione di un piano di cyber security efficace, però, entrano in gioco anche fattori legati a policy e processi, soprattutto per quanto riguarda la gestione degli aggiornamenti. In questo caso si verifica un vero e proprio conflitto: se è interesse del settore IT procedere all’applicazione delle patch con la massima tempestività, in ambito OT l’attenzione si concentra maggiormente sulle possibili ripercussioni a livello di compatibilità e sulla conseguente necessità di eseguire test e verifiche prima di implementare gli aggiornamenti stessi. Una situazione che rischia di creare una sorta di “empasse” e che può essere superata solo attraverso la predisposizione di policy rigorose e l’adozione di contromisure a livello di cyber security attraverso l’implementazione di strumenti mirati (come il virtual patching) in grado di ridurre la finestra di vulnerabilità dei sistemi.

 

New call-to-action

Condividilo su: