Come far parlare la stessa lingua ai reparti IT e OT

Tempo di Lettura: 4 minuti - Livello di Difficoltà: medio

 

I sistemi industriali sono stati per anni gestiti e monitorati manualmente, lontani da connessioni con il mondo esterno e per questo inaccessibili per gli hacker.
Senza un’interfaccia di rete esposta, i sistemi sono stati bersagli pressoché insignificanti da attaccare o da violare.

Con l’avvento dell’industria 4.0, la storia cambia e i sistemi industriali diventano le vittime predilette dei cyber attack.

 

Avvento dell’Industria 4.0, che cosa comporta?

 

La serie di integrazioni e connessioni di rete implementate per il bisogno di ottimizzazione dei processi OT e di riduzione dei costi operativi portano ad unificare, anche inconsapevolmente, infrastrutture e sistemi, rendendo enorme la quantità di dati scambiati tra reparti IT e OT.

Ecco che la convergenza IT-OT offre alle organizzazioni un miglioramento dei processi ma anche un’esposizione maggiore ai rischi, aumentandone la vulnerabilità ad attacchi cyber. Un grande problema è che, di fronte a questa evoluzione, un numero crescente di professionisti della sicurezza IT si trova improvvisamente a gestire il programma di sicurezza per entrambi gli ambienti – e molti non sanno nemmeno da dove cominciare.

Per questo, le organizzazioni più visionarie e lungimiranti stanno cercando il modo di iniziare a far comunicare i reparti Information e Operational Technology.

 

Approfondimento consigliato:

 

Partiamo dal principio: quali sono le differenze principali tra mondo IT e OT?

 

Un dispositivo IT ha una potenza di calcolo e di memoria espandibile, il traffico di rete risulta importante in termini di banda e ammette sporadici ritardi. La mancata funzionalità di un sistema IT si traduce in una perdita in termini di business.
Il ciclo di vita di un componente hardware si aggirano intorno ai 5 anni.

Viceversa, dispositivi del mondo OT hanno capacità di calcolo e di memoria limitati. Inoltre, i ritardi nella comunicazione OT non sono accettabili dal momento che vengono gestite operazioni real-time. Data la natura critica dei sistemi controllati in ambito OT, la mancata funzionalità diventa un possibile pericolo per le cose e le persone circostanti.
Il ciclo di vita di un componente hardware OT supera i 15 anni e per questo motivo tali sistemi, pur non essendo auspicabilmente esposti sulla rete Internet, sono estremamente vulnerabili ad attacchi informatici.

 

La tendenza OT alla security

 

Contrariamente a quanto avviene per il mondo IT, i protocolli di comunicazione utilizzati dalle tecnologie OT non sono pensati per garantire sicurezza cyber e si presentano prevalentemente senza alcun tipo di criptazione. Oggigiorno, grazie alla crescente capacità computazionale dei dispositivi OT, la tendenza sta cambiando e si sta iniziando ad utilizzare protocolli più sicuri e criptati.

La convergenza IT è OT è concreta. Sono finiti i giorni in cui l’OT era isolato: i dispositivi IT rappresentano circa la metà di ciò che si trova in un ambiente OT, rendendo quasi impossibile tracciare una linea di demarcazione chiara tra i due ambiti.

È tuttavia innegabile che gli ambienti IT e OT siano stati costruiti in modo diverso ed è importante, ai fini di comprendere come i due mondi possano comunicare efficacemente, riconoscere alcune delle caratteristiche che li differenziano:

 

 

  • Per il mondo IT, i dati sono l’asset principale, è logico quindi che il più grande timore per la sicurezza sia una violazione della rete e il danneggiamento dell’integrità dei dati, della loro esfiltrazione o totale blocco per l’accesso da parte dell’organizzazione.
  • Al contrario, gli ambienti OT sono intrinsecamente più pericolosi dal punto di vista fisico, ci troviamo quindi di fronte al rischio di un incidente che interrompa le operazioni critiche e che metta a repentaglio la sicurezza dei dipendenti, talvolta anche di persone o cose esterne all’azienda.
    L’obiettivo, di conseguenza, è gestire l’ambiente in configurazione always-on.

 

Alla luce di questo, non dovrebbe sorprendere che le priorità dei gruppi di sicurezza OT e IT e le loro reazioni agli attacchi siano agli opposti, anche all’interno della stessa organizzazione.

Mentre nella sicurezza IT la priorità segue la  C-I-A (Confidentiality, Integrity, Availability), nel mondo OT la prospettiva è diametralmente opposta, cambiando le priorità in A-I-C (Availability, Integrity, Confidentiality).

Come accennato in precedenza, per la sicurezza IT, i dati sono assolutamente la cosa più importante, quindi garantire la loro riservatezza e la loro integrità prevarrà sulla disponibilità ogni volta.
Ma nel mondo OT attento alla sicurezza, le operazioni devono essere sempre disponibili, per garantire che l’ambiente funzioni senza intoppi e senza guasti che potrebbero portare a catastrofi.

In caso di attacco, il mondo IT si mette in quarantena, si procede a spengere i sistemi interessati il più rapidamente possibile nel tentativo di contenere il danno e di ridurre al minimo la perdita di dati.
L’OT adotta invece un approccio opposto, mantenendo sempre in funzione l’infrastruttura critica. L’unica eccezione che esula da questa strategia, ovviamente, è il caso in cui l’attacco causi un malfunzionamento dei dispositivi OT che abbia un impatto sulla salute delle persone, siano essere interne o esterne all’azienda.

 

Approfondimento consigliato:

 

Capire le esigenze dell’altro reparto

 

Probabilmente la sfida più grande affrontata del mondo IT, per mettere in sicurezza quello OT, è il dover far fronte all’utilizzo di tool diversi tra loro, con protocolli proprietari e sistemi con un ciclo di vita diverso che limitano o impediscono un diretto dialogo tra i due ambienti; non è poi raro incontrare sistemi fuori supporto o versioni di sistemi operativi desuete.

 

La sicurezza informatica come linguaggio comune

 

Un obiettivo comune del reparto IT e di quello OT, può ricercarsi nella messa in sicurezza degli asset critici delle rispettive reti. La ricerca delle vulnerabilità è il punto di contatto tra i due reparti. I tool per la ricerca delle vulnerabilità da utilizzare necessitano di essere adeguati al reparto.

Di fatto, la visibilità di un impianto OT e un inventory accurato dei sistemi costituiscono la base per poter costruire una strategia di Security.

 

Hai bisogno di supporto per analizzare la Cyber Security della vostra infrastruttura OT?

 

Scopri il servizio più adatto alle vostre esigenze

Vuoi aiutare la nostra pagina a crescere? Seguici su Linkedin

 
 

Le soluzioni di Tenable

 

Tenable.ot è uno strumento, specifico per gli ambienti OT, che risponde efficacemente a queste esigenze, combinando un approccio passivo, di analisi dei flussi della rete, per identificare eventuali anomalie con un approccio attivo.

Tenable Active query, tecnologia proprietaria, comunica con controller e dispositivi OT sensibili utilizzando i loro protocolli nativi, esattamente nello stesso modo in cui i fornitori stessi comunicano con i dispositivi durante le operazioni di routine del sistema.
Questa tecnologia fornisce un metodo sicuro e affidabile per chiedere ai dispositivi i parametri di configurazione specifici, le versioni del firmware e altri metadati rilevanti.

Ciò consente di ottenere informazioni molto più accurate e dettagliate sull’ambiente OT di quanto si possa dedurre dal solo monitoraggio passivo della rete. Oltre a questo, è anche possibile identificare apparati che non comunicano che altrimenti rimarrebbero sconosciuti.

Le informazioni provenienti dalla parte di Active query permettono inoltre di validare le vulnerabilità presenti su ogni device, e poterle prioritizzare utilizzando il Vulnerability Prioritization Rating (VPR), elaborato dai Tenable Research.

E non ultima la vera sfida: unire tutti i dati disparati, da due ambienti completamente diversi, in un’unica dashboard in modo da poter visualizzare tutte le risorse e dare priorità a tutti i problemi di sicurezza sull’intera superficie di attacco.

Tenable, grazie alle sue integrazioni native, è in grado di dare visibilità centralizzata del rischio IT/OT e un unico punto di accesso con tutte le informazioni, tutti gli asset, tutta la superficie d’attacco.

 

Questo contributo è in collaborazione con TENABLE.

 

 

Domande? Commenti?

 

Inviaci il tuo feedback

Vuoi aiutare la nostra pagina a crescere? Seguici su Linkedin

 

Torna all'elenco degli articoli
Send this to a friend