Come garantire l’OT security in ambienti sempre più connessi - Industry 4 Business

Sinthera Point of View

Come garantire l’OT security in ambienti sempre più connessi

OT security significa proteggere ciò che fino ad oggi è stato protetto poco o nulla: i sistemi di controllo industriali

19 Ott 2021

Riccardo Meggiato

Giornalista

La OT security è uno dei trend di maggior richiamo nel campo della sicurezza: stando a Market Research Future, infatti, il settore supererà i 24 miliardi di dollari di fatturato entro il 2026. Merito della progressiva diffusione dell’OT e giocoforza del bisogno di proteggere i sistemi che ne fanno uso. OT (Operational Technology), secondo Gartner, è quell’insieme di hardware e software che rileva o causa un cambiamento attraverso il monitoraggio o il controllo diretto di dispositivi fisici, processi ed eventi in un’azienda. OT Security, dunque, è l’insieme di tecniche e processi che mettono in sicurezza questo complesso sottobosco di tecnologie dedicate a sistemi di controllo industriale, come per esempio gli SCADA. Più in genere, parlare di OT Security significa parlare di sicurezza nel controllo di industrie e infrastrutture.

OT Security: protezione di un mercato in crescita

Basta pensare ad alcuni delle principali tecnologie di Operational Technology per rendersi conto della loro progressiva diffusione e dell’importanza di proteggerle adeguatamente: oltre ai ben noti SCADA (Supervisory Control And Data Acquisition systems), nella categoria si ritrovano PLC (Programmable Logic Controller), sistemi a controllo numerico, DCS (Distributed Control Systems), ma anche apparecchi di analisi scientifica, sistemi di illuminazione a controllo digitale e di monitoraggio dei consumi energetici. A tutto questo, va aggiunto il settore dell’IoT, che dell’OT è un po’ un’evoluzione: sistemi di controllo industriale che fino ad oggi erano considerati offline, si ritrovano a essere collegati col mondo esterno per abbracciare nuove funzioni e possibilità. Entusiasmo e fretta nell’integrare e ampliare queste soluzioni, giocoforza, porta ad un aumento esponenziale delle vulnerabilità: ed è a questo livello che interviene, o dovrebbe intervenire, l’OT Security. Gli attacchi ad apparati OT tendono ad essere molto più subdoli di quelli verso obiettivi IT: si parla, infatti, di exploit a vulnerabilità su sensori nelle linee di produzione, ai pannelli SCADA e HMI, o a PLC obsoleti. L’impatto di simili attacchi può essere devastante e portare al blocco delle catene di produzione per arrivare a sabotaggi e compromissione dei prodotti, con relativi danni economici e di immagine.

Un approccio diverso alla sicurezza

Garantire l’OT Security in ambienti sempre più connessi, di livello industriale, mostra delle criticità importanti, ma anche qualche vantaggio rispetto alla tradizionale IT Security. Per esempio, il volume di dati trasmessi è inferiore. Inoltre, il traffico segue dei percorsi molto più definiti e invariabili, e questo permette di creare dei framework di sicurezza più longevi ed efficaci. Per contro, l’OT Security ha a che fare con tipologie di traffico molto diverse tra loro, protocolli che definire esotici è un eufemismo, e tanti dispositivi spesso “nascosti”, da evidenziare in fase di assessment.

Una strategia da pianificare per bene

È per questo che un buon piano di OT Security deve prevedere, innanzitutto, una verifica approfondita e completa della topologia della rete che si vuole proteggere, in modo da evidenziarne le vulnerabilità strutturali e punti ciechi. A questo punto, è necessario accertarsi della quantità e tipologia di connessioni da e verso l’esterno, in modo da comprendere nel dettaglio l’entità della superficie esposta a eventuali attacchi. Da questo insieme di elementi, si possono studiare test specifici per rilevare le vulnerabilità più subdole e pericolose, e solo a questo punto si passa alla protezione.

OT Security: proteggere la business continuity

L’OT Security prevede una protezione basata su analisi e monitoraggio continuo dei sistemi, poiché è essenziale rilevare in tempi brevi anomalie che possono essere causate da malfunzionamenti, così come da attacchi. Una volta che un comportamento anomalo è identificato e segnalato, si passa alla pianificazione della migliore strategia per la risoluzione del problema. Il tutto facendo attenzione, visto che si ha a che fare con processi industriali, ad un incident response che garantisca il più possibile la business continuity.

Più sicurezza, più business

Un approccio così schematico e organico alla OT Security richiede un deciso cambio di mentalità rispetto alla IT Security, tanto che nella maggior parte dei casi si preferisce ricorrere ad aziende specializzate. I vantaggi di una buona politica di OT Security, del resto, sono evidenti e non hanno a che fare “solo” con la sicurezza. Si parte dalla piena comprensione di tutti gli asset presenti nell’infrastruttura tecnologica, per arrivare all’elevazione del livello di sicurezza sia fisica che informatica, passando, su tutto, per una continuità produttiva e la sensibile riduzione delle interruzioni. Mai come nel caso della OT Security, la sicurezza si traduce in grossi benefici economici.

@RIPRODUZIONE RISERVATA
M
Riccardo Meggiato
Giornalista

Articolo 1 di 4