Il 5G è un rischio per la sicurezza degli OT?

Il 5G è un rischio per la sicurezza degli OT?

Condividi post

5G: Fino a poco tempo fa, le infrastrutture OT (Operational Technology) erano progettate come ambienti isolati, schermati, disconnessi dalla rete aziendale, con il risultato che la sicurezza informatica non ha ricevuto molta attenzione.

Con il progresso di una fabbrica sempre più interconnessa, l'Industrial Internet of Things (IIoT) e il più recente standard di comunicazione mobile 5G, le aziende non possono più evitare di implementare concetti di sicurezza per i loro impianti di produzione equivalenti a quelli che già fanno nel classico IT ambiente. In linea di principio, l'integrazione di nuove tecnologie comporta sempre potenziali rischi per la sicurezza.

Il 5G privato è sicuro, vero?

Mentre le reti 5G pubbliche forniscono all'industria connettività a bassa latenza e ad alte prestazioni, le aziende hanno una capacità limitata di controllare la sicurezza e la qualità del servizio delle connessioni. I requisiti delle applicazioni in tempo reale, ad esempio, che richiedono funzioni di routing estese per l'applicazione vincolante delle soglie di prestazioni, throughput e latenza, possono essere soddisfatti solo in misura limitata. In confronto, una rete di campus 5G offre un controllo significativamente maggiore sul traffico dati delle applicazioni critiche, a cui è possibile assegnare dinamicamente la priorità in base alle rispettive specifiche.

Inoltre, la tua infrastruttura di rete è più sicura perché i dati non lasciano il campus e possono essere protetti in modo ottimale dagli attacchi attraverso misure mirate e configurabili individualmente. Tuttavia, i modelli di protezione perimetrale sono obsoleti in un ambiente 5G: le reti basate sul nuovo standard cellulare si basano su reti software-defined distribuite e servizi cloud e dispongono di perimetri definiti da software con interfacce aperte.

Quali vulnerabilità rendono gli ambienti OT vulnerabili agli hacker?

Gli impianti di produzione o le soluzioni ICS (Industrial Control System) sono progettati per la disponibilità e non per la sicurezza. Ciò significa, ad esempio, che la maggior parte del traffico dati non è crittografata, il che significa che le informazioni sensibili sono apertamente accessibili sulla rete. Ciò crea un rischio elevato, ad esempio, con l'accesso remoto, la manutenzione e la diagnostica: i sensori e gli attuatori agiscono tramite una comunicazione bidirezionale, i cui comandi possono essere utilizzati in modo improprio dai criminali informatici.

Inoltre, c'è la lunga fase di ammortamento per i sistemi di produzione: con tempi di funzionamento in media di 20 anni o più, l'aggiornamento del firmware, dei sistemi operativi e delle API e l'utilizzo del software antivirus sono notevolmente più difficili. I punti deboli spesso non possono più essere chiusi a causa di aggiornamenti mancanti. Se viene implementata anche una soluzione individuale appositamente adattata alle esigenze del cliente, il rischio aumenta a causa di incompatibilità con soluzioni di sicurezza standardizzate.

Quali misure di sicurezza sono necessarie?

Una rete 5G veramente sicura richiede una strategia completa. Il primo obiettivo è la visibilità e il monitoraggio costante e in tempo reale a tutti i livelli della rete, dall'applicazione ai dati alla segnalazione, per rilevare minacce e attacchi alla sicurezza. Il passaggio successivo consiste nel prevenire automaticamente attacchi noti, minacce e vulnerabilità rilevate dal monitor. Nel caso di minacce zero-day sconosciute, il machine learning (ML) può aiutare a bloccare in modo intelligente le minacce, proteggere i dispositivi e consigliare policy di sicurezza. Una piattaforma orchestrata garantisce l'applicazione coerente delle policy a livello di rete. Sono utili anche la microsegmentazione e il controllo degli accessi delle diverse reti e dispositivi.

Altro su Services.Global.NTT

 


A proposito di NTT

NTT Ltd. è un fornitore di servizi tecnologici leader a livello globale. La competenza globale, l'esperienza e i servizi tecnologici completi, forniti tramite una piattaforma di servizi integrata, aiutano i clienti a guidare la trasformazione digitale. In qualità di partner strategico a lungo termine, NTT aiuta le aziende a migliorare le esperienze dei clienti e dei dipendenti, trasformare la strategia cloud, modernizzare le reti e rafforzare la sicurezza informatica.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più

Crittografia dei dati: maggiore sicurezza sulle piattaforme cloud

Le piattaforme online sono spesso bersaglio di attacchi informatici, come recentemente è successo a Trello. 5 suggerimenti per garantire una crittografia dei dati più efficace nel cloud ➡ Leggi di più