/ Che cos'è la sicurezza OT?
Che cos'è la sicurezza OT?
La sicurezza OT è costituita dalle misure e dai controlli messi in atto per proteggere i sistemi OT dalle minacce informatiche; questi sistemi utilizzano software appositamente creati per automatizzare i processi industriali. La convergenza tra le tecnologie dell'informazione e l'OT va sempre più verso una maggiore automazione ed efficienza dei sistemi industriali. Per questo motivo, la sicurezza OT è diventata un requisito per gestire efficacemente le infrastrutture critiche.
Qual è la differenza tra sicurezza IT e OT?
Se da un lato i sistemi IT sono progettati per vari scopi di utilizzo da parte di persone, dispositivi e workload, i sistemi OT sono invece costruiti appositamente per automatizzare specifiche applicazioni industriali, e presentano alcune differenze sostanziali nelle modalità di protezione.
Una delle problematiche è rappresentata dal ciclo di vita di questa tecnologia. Quello di un sistema OT può durare decenni, mentre per i sistemi IT, come laptop e server, spesso la durata può essere tra quattro e sei anni. In termini pratici, ciò significa che le misure di sicurezza OT devono tenere conto di infrastrutture che potrebbero non essere aggiornate e che potrebbero non disporre di patch.
Alcuni sistemi OT sono inoltre altamente regolamentati. Ad esempio, le norme della Food and Drug Administration (FDA) degli Stati Uniti prevedono che i produttori di macchine diagnostiche continuino a fornire aggiornamenti e supporto per 20 anni dalla data di messa in funzione. Inoltre, i sistemi OT sono gestiti dalle unità aziendali, e in genere CIO e CISO non sono responsabili dell'approvvigionamento, della gestione o della protezione di questi sistemi.
La sicurezza OT e IT hanno tuttavia un importante aspetto in comune: sia l'IT che l'OT dipendono sempre più spesso da connessioni a Internet o alle reti pubbliche.
Perché la sicurezza OT è importante?
Anni fa, le risorse OT non erano collegate a Internet, quindi non erano esposte alle minacce provenienti dal web, come malware, attacchi ransomware e hacker. Successivamente, con l'espandersi delle iniziative di trasformazione digitale e la convergenza di IT-OT, molte organizzazioni hanno aggiunto all'infrastruttura soluzioni indipendenti e non integrate per risolvere problemi specifici, come l'applicazione delle patch. Questo approccio ha portato allo sviluppo di reti complesse, in cui i sistemi non condividevano più le informazioni e non erano in grado di fornire una visibilità completa a chi li gestiva.
I sistemi di controllo industriale (ICS), ossia i dispositivi, i controlli e le reti che gestiscono i diversi processi industriali, sono fondamentali per preservare l'operatività e i flussi di entrate. Se compromessi, i sistemi industriali più comuni, come i sistemi di controllo di supervisione e acquisizione dati (SCADA), i sistemi di controllo distribuiti (DCS) e varie applicazioni personalizzate, possono causare molti danni a un'organizzazione; è per questo motivo che sono obiettivi interessanti per gli attacchi informatici.
L'importanza di far convergere la sicurezza delle reti IT e OT
Le reti IT e OT sono spesso costituite da sistemi non integrati, incapaci di tracciare le attività in modo olistico in tutto l'ecosistema di un'organizzazione, in quanto i team responsabili delle reti OT fanno capo al COO, mentre quelli delle reti IT fanno capo al CIO. Ciascun team protegge solo la metà dell'ecosistema totale, dividendo e duplicando allo stesso tempo le attività per la sicurezza e la gestione delle minacce; in questo modo, è molto più difficile proteggere l'organizzazione dalle minacce informatiche.
La sicurezza OT negli ambienti operativi
I sistemi OT comprendono sensori, monitor, attuatori, generatori, robot industriali, controller logici programmabili (PLC), unità di elaborazione da remoto (RPU) e altre tecnologie che oggi fanno parte dell'IIoT, ossia dell'Internet delle cose industriale. I dispositivi OT possono includere macchinari pericolosi, e garantirne la sicurezza è fondamentale per proteggere il personale, dato il crescente rischio informatico associato. Secondo quanto stimato da Gartner, entro il 2025, i criminali informatici saranno in grado di sfruttare gli ambienti OT per danneggiare fisicamente gli esseri umani.
Le best practice per la sicurezza della tecnologia operativa
Le tecnologie operative sono molto varie, così come le soluzioni di sicurezza oggi disponibili; tuttavia, per una strategia di sicurezza OT efficace, ci sono alcuni passaggi generali da compiere:
- Mappare l'ambiente. È importante assicurarsi che il team sia in grado di identificare in tempo reale la posizione digitale di tutti i dispositivi sulla rete; in questo modo, sarà più facile individuare la superficie di attacco e identificare le cause dei problemi.
- Monitorare l'intero ecosistema alla ricerca di attività sospette. Identificare le attività insolite o anomale nella rete, compreso il traffico dei fornitori e dei service provider, è fondamentale per ridurre i rischi di sicurezza e preservare un profilo di sicurezza robusto.
- Adottare un framework zero trust. Lo zero trust presuppone che qualsiasi dispositivo, utente o rete possa essere una minaccia, fino all'autenticazione dell'entità in questione. L'autenticazione a più fattori è un elemento fondamentale per la gestione dell'attendibilità e della vulnerabilità.
- Applicare la microsegmentazione a livello di applicazione. A differenza della tradizionale segmentazione della rete piatta, la microsegmentazione impedisce agli utenti, compresi gli operatori interni malintenzionati, di individuare le applicazioni a cui non sono autorizzati ad accedere.
- Utilizzare la gestione delle identità e degli accessi. La gestione delle identità e il controllo degli accessi sono estremamente importanti negli ambienti IT, ma lo sono ancor più negli ambienti OT, dove le compromissioni possono essere fisicamente distruttive e persino pericolose per la sicurezza delle persone.
- Istruire la forza lavoro. Aiutare i dipendenti a comprendere i tipi di minacce che possono aspettarsi di affrontare e i potenziali vettori di tali minacce può ridurre enormemente il rischio complessivo.
Zscaler e la sicurezza OT
Un approccio zero trust è il modo più efficace per garantire una sicurezza OT robusta con un accesso alle applicazioni adattivo e basato sul contesto che non dipende dall'accesso alla rete. Implementando un'architettura zero trust efficace, qualsiasi utente (come dipendenti, collaboratori o terzi) può accedere solo alle applicazioni e ai sistemi di cui ha bisogno per svolgere il proprio lavoro, senza bisogno di ricorrere a VPN e firewall complessi, mentre le applicazioni e la rete rimangono invisibili alla rete Internet aperta.
Zscaler Private Access™ (ZPA™) è la piattaforma ZTNA più diffusa al mondo, che fornisce:
- Una potente alternativa alla VPN: sostituendo le VPN rischiose e sovraccariche con ZPA, è possibile eliminare l'inutile backhauling del traffico e ottenere un accesso sicuro e a bassa latenza alle applicazioni private.
- Sicurezza per la forza lavoro flessibile: per consentire agli utenti di accedere in modo sicuro alle app web e ai servizi cloud da qualsiasi luogo o dispositivo, usufruendo di un'esperienza utente fluida.
- Accesso agentless per terze parti: per estendere l'accesso privato sicuro alle app a venditori, collaboratori, fornitori e altri utenti, sfruttando il supporto per i dispositivi non gestiti senza ricorrere a un agente sull'endpoint.
- Connettività a sistemi IoT e OT industriali: per fornire un accesso remoto rapido, affidabile e sicuro ai dispositivi IoT e OT industriali e facilitare le attività di manutenzione e risoluzione dei problemi.
Guarda questi video sui casi di studio dei nostri clienti e scopri perché ZPA si è rivelata la scelta vincente per i loro ambienti OT: