L'IIoT al centro dell'attenzione degli hacker: collegare la sicurezza IT e OT in modo sicuro

L'IIoT al centro dell'attenzione degli hacker: collegare la sicurezza IT e OT in modo sicuro

Condividi post

L'automazione e la digitalizzazione dei processi operativi apportano molti vantaggi alle aziende di medie dimensioni, ad esempio in termini di flessibilità produttiva o di pricing per il mercato. Ma più un'azienda ha successo, più diventa attraente per i criminali informatici, ad esempio per tentativi di ricatto con ransomware. Qui è importante combinare in modo sicuro la sicurezza IT e OT.

In termini di sicurezza informatica, le aziende di medie dimensioni sono ora ben posizionate. I sondaggi hanno talvolta dimostrato che le aziende di medie dimensioni nel settore della sicurezza informatica utilizzano fino a 50 diversi strumenti di sicurezza per contrastare tutte le minacce informatiche. Con una strategia di sicurezza ben ponderata, l'area della sicurezza IT copre i processi aziendali interni, protegge la comunicazione con i clienti con traffico e-mail e web e in generale protegge i dati sotto forma di archiviazione, backup o crittografia.

Tuttavia, molti imprenditori sono ancora dell'opinione che la sicurezza IT esistente protegga anche l'importante produzione. Tuttavia, le macchine di produzione e le reti di lavoro richiedono la sicurezza della tecnologia operativa (OT), perché le soluzioni di sicurezza IT classiche sono progettate in modo diverso rispetto alla sicurezza OT. Un commento di Stefan Schachinger, Product Manager Network Security - IoT/OT/ICS presso Barracuda.

Cos'è la sicurezza OT?

Una rete con sicurezza OT protegge tutti i dispositivi e le macchine che vi lavorano, anche se funzionano con i sistemi operativi o di controllo più esotici. Perché di solito semplicemente non è tecnicamente possibile portare un software di protezione o un agente sulla macchina. Ma se una macchina è in grado di parlare "IP" (protocollo Internet) attraverso un'interfaccia, può essere integrata in una rete. Gli specialisti chiamano queste macchine "Industrial Internet of Things", o "IIoT" in breve.

Non appena un dispositivo di produzione si trova all'interno di una rete, è teoricamente vulnerabile. Gli aggressori utilizzano quindi, ad esempio, un codice speciale che solo la macchina comprende, lo inviano attraverso la rete e causano danni o iniziano a ricattare l'azienda. Ma anche i PC ausiliari che non sono particolarmente protetti sono spesso un bersaglio.

Attacchi ransomware noti su OT

🔎 Un intero ambiente di una fabbrica intelligente può essere controllato con un'analisi dei rischi in relazione alla sicurezza delle informazioni secondo IEC 62443 (Immagine: Barracuda).

L'attacco ransomware del 2021 a JBS, la filiale statunitense della brasiliana JBA SA, il più grande produttore mondiale di carne, mostra la vulnerabilità digitale delle aziende industriali di oggi se non dispongono di una protezione adeguata per i loro OT. In questo caso, il ransomware ha crittografato numerosi PC di produzione per la documentazione relativa alla lavorazione della carne, il che ha causato un'interruzione della produzione per giorni. Quindi non è stata colpita l'amministrazione con la sicurezza informatica, ma la rete OT, che funziona anche con i PC. JBS ha pagato un riscatto di 11 milioni di dollari per i suoi errori di sicurezza OT, più il costo della perdita di produzione, la conversione della rete OT e l'acquisto di una nuova soluzione di sicurezza in tempi record.

Un altro caso ben noto è l'attacco al fornitore di carburante americano e operatore di gasdotti Colonial Pipeline, in cui gli aggressori sono riusciti a infiltrarsi nel livello di monitoraggio del gasdotto e collocarvi ransomware. Su indicazione del direttore dell'impianto, i dipendenti hanno chiuso l'oleodotto. Ciò ha interrotto la principale fonte di benzina, gasolio e olio combustibile per la costa orientale degli Stati Uniti e un fornitore di KRITIS è rimasto paralizzato. L'oleodotto è tornato in funzione solo dopo che un riscatto di 4,4 milioni di dollari è stato pagato al gruppo di aggressori Darkside.

Pagare il riscatto o no?

La domanda se l'azienda interessata debba pagare il riscatto in caso di successo di un attacco ransomware non riceve una risposta unanime, nemmeno dagli specialisti. Le aziende devono essere consapevoli che ogni euro pagato può finanziare un altro attacco. La risposta politicamente corretta è quindi: non pagate. Inoltre, perché ciò riduce la tua attrattiva come futuro obiettivo ripetuto.

In pratica il caso è diverso. Se un'azienda riguarda la nuda esistenza, tutti accetteranno immediatamente un pagamento. Perché se i dati essenziali non sono più accessibili o non possono più essere ripristinati con uno sforzo ragionevole, a un'azienda rimangono pochissime opzioni.

Il pagamento del riscatto è quindi meno una decisione morale che una decisione commerciale. E non allevia la necessità di un controllo forense e di ripulitura in seguito, oltre a nuove misure di protezione per proteggersi da ulteriori attacchi. È tanto più consigliabile investire nella prevenzione finché è ancora possibile.

Realizza la sicurezza OT con esperti esterni

🔎 Stefan Schachinger, Product Manager Network Security - IoT/OT/ICS presso Barracuda (Immagine: Barracuda).

Sullo sfondo di minacce in costante aumento, le PMI produttrici devono ripensare la sicurezza OT ed esaminare la loro situazione. Quanto è a rischio l'attuale sito di produzione? Le reti sono separate, collegate e accessibili dall'esterno? Esiste una sicurezza OT decente e quando è stata controllata l'ultima volta?

Le aziende non possono rispondere da sole a molte di queste domande, ma hanno bisogno di consulenza esterna, inclusi attacchi di prova e una valutazione della vulnerabilità. È quindi meglio che le aziende riconsiderino e verifichino le proprie strutture di sicurezza OT quando pianificano un nuovo edificio o la conversione di un'azienda.

Ciò può essere illustrato utilizzando l'esempio della pianificazione e dell'implementazione della protezione di un parco eolico offshore. Ogni dispositivo della rete, piccolo o grande come un'intera girandola, è visto come un dispositivo IoT (Internet of Things) e protetto all'interno della rete. Tutte le comunicazioni in rete vengono monitorate, gli accessi vengono valutati in base ai diritti o vengono analizzate le anomalie. Se necessario, parti della rete possono essere isolate o l'accesso bloccato immediatamente. Le moderne tecnologie di produzione dovrebbero quindi sempre collaborare con le moderne tecnologie di protezione OT.

Collegamento intelligente della sicurezza IT e OT

Il collegamento di OT e IT apre nuove opportunità per l'industria, ma porta anche a una moltitudine di minacce alla sicurezza informatica. Pertanto, le aziende hanno bisogno di una strategia di sicurezza completa che consideri l'intero ciclo di vita della sicurezza, dalla produzione alle operazioni aziendali, al fine di sfruttare in sicurezza l'intero potenziale dell'automazione e della digitalizzazione.

Altro su Barracuda.com

 


Informazioni sulle reti Barracuda

Barracuda si impegna a rendere il mondo un luogo più sicuro e ritiene che ogni azienda debba avere accesso a soluzioni di sicurezza a livello aziendale abilitate per il cloud, facili da acquistare, implementare e utilizzare. Barracuda protegge e-mail, reti, dati e applicazioni con soluzioni innovative che crescono e si adattano lungo il percorso del cliente. Più di 150.000 aziende in tutto il mondo si affidano a Barracuda per concentrarsi sulla crescita del proprio business. Per ulteriori informazioni, visitare www.barracuda.com.


 

Articoli relativi all'argomento

Sicurezza IT: NIS-2 ne fa una priorità assoluta

Solo in un quarto delle aziende tedesche il management si assume la responsabilità della sicurezza informatica. Soprattutto nelle aziende più piccole ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Gli attacchi informatici aumenteranno del 104% nel 2023

Una società di sicurezza informatica ha dato uno sguardo al panorama delle minacce dello scorso anno. I risultati forniscono informazioni cruciali su ➡ Leggi di più

Lo spyware mobile rappresenta una minaccia per le aziende

Sempre più persone utilizzano i dispositivi mobili sia nella vita di tutti i giorni che in azienda. Ciò riduce anche il rischio di “mobile ➡ Leggi di più

La sicurezza in crowdsourcing individua molte vulnerabilità

La sicurezza in crowdsourcing è aumentata in modo significativo nell’ultimo anno. Nel settore pubblico sono state segnalate il 151% in più di vulnerabilità rispetto all’anno precedente. ➡ Leggi di più

Sicurezza digitale: i consumatori hanno più fiducia nelle banche

Un sondaggio sulla fiducia digitale ha mostrato che le banche, la sanità e il governo sono i soggetti più fidati da parte dei consumatori. I media- ➡ Leggi di più

Borsa di lavoro nel Darknet: gli hacker cercano insider rinnegati

La Darknet non è solo uno scambio di beni illegali, ma anche un luogo dove gli hacker cercano nuovi complici ➡ Leggi di più

Impianti solari: quanto sono sicuri?

Uno studio ha esaminato la sicurezza informatica degli impianti solari. I problemi includono la mancanza di crittografia durante il trasferimento dei dati, password standard e aggiornamenti firmware non sicuri. tendenza ➡ Leggi di più