Negli ambienti industriali, la cybersecurity non è più una questione secondaria, ma parte integrante dell'architettura di sistema.
Per capire meglio come i professionisti OT percepiscono l'evoluzione del panorama dei rischi odierno, abbiamo lanciato un breve sondaggio su LinkedIn ponendo una domanda diretta:
"Qual è la maggiore preoccupazione per la cybersecurity OT in questo momento?".
Le risposte offrono un'idea delle priorità attuali:
- Il 67% ha selezionato i Rischi legati all'accesso remoto
- Il 33% ha indicato i Dispositivi non patchati
- 0% ha scelto Mancanza di visibilità o Altro
Questi risultati riflettono le preoccupazioni che incontriamo quotidianamente sul campo. E rafforzano un'osservazione più ampia: nonostante la crescita di nuovi strumenti e piattaforme, i fondamenti della progettazione di sistemi sicuri rimangono sotto pressione.
Esaminiamo ogni tema più da vicino.
I rischi di accesso remoto rimangono il principale problema della cybersecurity OT
La connettività remota è diventata uno standard nelle operazioni industriali. Che si tratti di diagnostica, manutenzione o supervisione del sistema, l'accesso remoto è previsto e, in molti casi, essenziale.
Ma quando l'accesso remoto non è implementato correttamente, diventa un punto di vulnerabilità.
I problemi più comuni sono
- Protocolli di autenticazione deboli
- Insufficiente granularità del controllo degli accessi
- Mancanza di canali di comunicazione criptati
- Assenza di log e audit trail centralizzati.
Secondo l'Year in Review 2024 di Dragos, oltre il 60% degli incidenti informatici legati al settore OT ha coinvolto vettori di accesso remoto. Il rischio non è l'accesso remoto in sé, ma l'accesso remoto non protetto.
Per risolvere questo problema, l'accesso sicuro deve essere progettato come una caratteristica nativa del sistema, non come un livello esterno.
I dispositivi senza patch continuano a minacciare la sicurezza OT
I sistemi non patchati continuano a rappresentare una minaccia significativa negli ambienti industriali. In molti casi, le vulnerabilità sono note, ma non vengono affrontate in tempo.
Le ragioni sono molteplici:
- Vincoli di inattività e operazioni 24/7
- Paura di rompere la compatibilità
- Processi di patch specifici del fornitore
- Visibilità limitata sugli aggiornamenti disponibili
Nozomi Networks riporta che oltre il 30% delle vulnerabilità ICS divulgate rimane senza patch sei mesi dopo la pubblicazione.
La gestione delle patch nel settore OT richiede un approccio diverso rispetto a quello dell'IT: più prevedibile, modulare e allineato ai reali vincoli operativi.
La visibilità è ancora importante per la sicurezza informatica industriale
È degno di nota il fatto che nessun intervistato abbia indicato la "mancanza di visibilità" come preoccupazione principale. Ma questo non significa che la visibilità non sia più importante.
È più probabile che sia diventata una base presunta o che sia talmente integrata in altre priorità da non essere più considerata un argomento a sé stante.
In pratica, la visibilità rimane essenziale:
- Per identificare i tentativi di accesso non autorizzato
- Per monitorare lo stato delle implementazioni delle patch
- Per comprendere il comportamento dei dispositivi e le anomalie del sistema
Senza un'adeguata visibilità, anche i controlli di accesso o le procedure di aggiornamento ben configurati perdono la loro efficacia.
Progettare la sicurezza OT per la resilienza
Il nostro approccio alla cybersicurezza OT si concentra sulla resilienza per progettazione.
Ciò significa:
- Accesso remoto sicuro integrato, comprese connessioni crittografate, autorizzazioni basate sui ruoli e tracciamento completo delle sessioni.
- Gestione modulare delle patch, con metodi di distribuzione flessibili allineati ai requisiti di produzione.
- Conoscenza del dispositivo in tempo reale, che consente di rilevare e rispondere rapidamente a potenziali problemi.
La sicurezza non è un livello di prodotto che aggiungiamo alla fine. È una decisione architettonica presa in anticipo e mantenuta costantemente.
Cybersicurezza OT: Sistemi in evoluzione, sfide persistenti
I risultati del nostro sondaggio fanno eco a ciò che vediamo in tutti i settori:
- L'accesso remoto deve essere protetto, non evitato.
- Il patching deve essere reso fattibile, non rimandato.
- La visibilità deve essere mantenuta, non data per scontata.
Non si tratta di preoccupazioni nuove. Ma rimangono centrali, anche se i sistemi OT diventano sempre più connessi e intelligenti.
Riteniamo che la cybersicurezza OT non debba essere guidata dall'urgenza, ma dall'architettura.
Ciò significa abbandonare il pensiero reattivo e costruire sistemi sicuri di default, prevedibili da gestire e adattabili nel tempo.
Non affrontiamo la sicurezza come un singolo prodotto o una lista di controllo, ma come un principio di progettazione che influenza il modo in cui costruiamo ogni livello della nostra piattaforma: dal modo in cui i dispositivi vengono forniti e aggiornati, al modo in cui vengono gestite le connessioni remote, al modo in cui gli eventi vengono monitorati nel contesto.
Le minacce informatiche continueranno a evolversi, ma i sistemi costruiti tenendo conto della resilienza e i team dotati di visibilità e controllo sono molto più in grado di rispondere senza compromessi.