Andrea Scattina Channel & Sales Manager Italy di Stormshield.
Leader europeo nelle soluzioni di cybersecurity per infrastrutture IT e OT, Stormshield propone la sua visione delle sfide che ci attendono. A tu per tu con Andrea Scattina, Channel & Sales Manager Italy di Stormshield.
di Luigi Ortese
Nonostante 5G e iperconnessione IIoT siano spesso annoverati come fattori di rischio rilevante per il comparto industriale, gli attacchi perpetrati contro il comparto industriale negli ultimi due anni sembrano seguire schemi molto tradizionali e rendono necessaria una revisione delle strategie di cybersecurity dell’intero settore.
EVOLUZIONE DEGLI ATTACCHI
I cybercriminali hanno diversificato i propri obiettivi, colpendo non solo il settore delle utilities idriche o energetiche, ma anche l’industria manifatturiera, l’agroalimentare, il settore dei trasporti e la logistica.
La qualità di alcuni attacchi industriali mirati solleva domande sull’adeguatezza delle misure preventive e di risposta agli incidenti informatici tanto quanto l’avvento di ransomware in grado di varcare i confini del mondo IT e di attaccare software e protocolli di comunicazione specifici del settore. “Questa evoluzione degli attacchi ha un impatto diretto sugli ambienti operativi”, spiega Andrea Scattina, Channel & Sales Manager Italy di Stormshield.
CONVERGENZA IT E OT, PROBLEMI E OPPORTUNITÀ
La crescente convergenza tra ERP (sul lato IT) e MES (sul lato OT) per ridurre i tempi di risposta, monitorare la produzione o ottimizzare la gestione delle risorse è un pilastro portante di una trasformazione essenziale per il futuro del comparto, ma non può aver luogo a spese della cybersicurezza. Le infrastrutture OT presentano allo stato attuale tre punti deboli che vanno affrontati urgentemente. Eccoli.
Firewall industriali Stormshield SNi20 e SNi40.
PUNTI DEBOLI DELLE INFRASTRUTTURE OT
1.Le connessioni tra una fabbrica e l’altra e con la supply chain. La gestione di un ampio bacino di risorse industriali e logistiche tramite architetture distribuite presenta un grande rischio di propagazione degli attacchi via “movimenti laterali”;
2.La crescente interazione tra sistemi industriali e sistemi informativi: i sistemi industriali operano utilizzando un costante flusso bidirezionale di comunicazioni in tempo reale tra sensori e PLC, e tra PLC e architetture SCADA. Con l’accelerazione della convergenza OT/IT, le comunicazioni si riversano da SCADA a MES e da MES a ERP, estendendo la superficie di attacco;
3.Cyber governance, una questione irrisolta a fronte della convergenza OT/IT: da un lato, i team IT devono diventare più competenti nel gestire le sfide e le caratteristiche specifiche dell’OT. Da loro ci si aspetta che contribuiscano a un radicale cambiamento di mentalità del management in merito al budget da dedicare alla sicurezza OT. Dall’altro lato, i team OT devono imparare a lavorare con i colleghi del team IT a una strategia globale di sicurezza.
STRATEGIA DI SICUREZZA GLOBALE
“Preservare la barriera tra IT e OT, separando i sistemi informatici tra loro, le fabbriche tra loro e la rete degli uffici da quella del sistema industriale tramite un’adeguata segmentazione è la prima forma di sicurezza”, avverte Scattina. Questa misura evita la diffusione a macchia d’olio di potenziali malware nella rete aziendale e vanifica tentativi di attacco o accesso alle risorse tramite movimenti laterali, ponendo basi per una strategia di sicurezza globale.
“Che si tratti di IT o di OT, abbiamo sempre a che fare con comunicazioni informatiche”, sottolinea Scattina. “Proprio come l’IT tradizionale, l’IT industriale ha bisogno di monitorare la legittimità del flusso di dati e delle comunicazioni con firewall sviluppati ad hoc”. E questo rimane vero anche nel Cloud. ©TECNeLaB
Esempio di segmentazione di una rete industriale.