Site icon Corriere Nazionale

L’approccio di Integrity360 per rafforzare la sicurezza OT

I supercomputer della NASA per combattere il coronavirus: l'agenzia spaziale prende parte all'iniziativa di ricerca contro il Covid-19

Informatica, dalla vulnerabilità alla vigilanza: l’approccio di Integrity360 per rafforzare la sicurezza OT in un mondo convergente

integrity360

La continua convergenza tra tecnologia operativa (OT) e IT ha ampliato in modo allarmante la superficie di attacco negli ambienti industriali, per cui settori come la produzione, l’energia e i trasporti, di importanza strategica per i sistemi Paese, sono sempre più esposti ad attacchi informatici che possono bloccare le attività critiche, danneggiare le infrastrutture e mettere a rischio la vita delle persone.
La verità è che la maggior parte di queste vulnerabilità sono conosciute e ben documentate, ma persistono a causa della complessità, dei sistemi legacy e delle limitazioni delle risorse.

Questo articolo approfondisce le sei principali vulnerabilità per la sicurezza OT, e fornisce una serie di soluzioni per ciascuna di esse.

1. Reti “flat”: il parco giochi degli hacker
La maggior parte delle reti OT non è segmentata, e questo consente al malware di muoversi liberamente tra gli ambienti IT e OT. In assenza di firewall o di controllo dei flussi, una violazione in una parte del sistema può propagarsi rapidamente a tutta l’infrastruttura.
Soluzione: audit completo della rete, con penetration test della DMZ (Demilitarized Zone ) e progettazione della segmentazione secondo il modello Purdue e la norma IEC 62443, per creare barriere virtuali che riducono i movimenti laterali e confinano le minacce.

2. Sistemi obsoleti e non aggiornati: legacy non è sempre sinonimo di fedeltà
Moltissimi sistemi industriali funzionano senza interruzione per anni senza che il software venga aggiornato, anche in termini di sicurezza informatica, per evitare un costoso fermo macchina. Questi sistemi sono facili bersagli per i malintenzionati.
Soluzione: gestione personalizzata degli aggiornamenti, con priorità per quelli critici per la sicurezza, e utilizzo di patch virtuali e controlli compensativi per i dispositivi che non possono proprio essere aggiornati.

3. Configurazione di default: una porta aperta sul retro
Spesso, i sistemi OT vengono installati utilizzando la configurazione di default, con credenziali predefinite, porte aperte e protocolli obsoleti, che rappresentano i primi punti deboli a essere sfruttati.
Soluzione: configurazione personalizzata, secondo le linee guida NIST SP800-82 e le altre normative sulla sicurezza industriale, con politiche di gestione delle password e la presenza di stazioni di sanificazione USB per lo scambio di informazioni.

4. Accesso remoto poco sicuro: un ingresso difeso in modo insufficiente
L’accesso remoto è essenziale, ma spesso è configurato in modo superficiale con VPN senza MFA (Multi Factor Authentication), sessioni RDP (Remote Desktop Protocol) senza registrazione o credenziali condivise.
Soluzione: accesso basato sui ruoli e con MFA, registrazione delle sessioni e architetture remote sicure fin dalla progettazione, per garantire che la connettività remota non si trasformi in una backdoor.

5. Punti ciechi: assenza di inventario e di controlli
Non è possibile proteggere quello che non si vede, e moltissimi ambienti OT non dispongono di inventari accurati e di sistemi di monitoraggio delle risorse.
Soluzione: uso di sonde di rete che mappano i dispositivi, monitorano i protocolli OT e inviano i dati in tempo reale alle piattaforme SIEM (Security Information and Event Management), per rilevare tempestivamente le minacce e rispondere rapidamente.

6. Mancanza di protezione dal malware: vulnerabilità degli endpoint
Nella maggior parte dei sistemi OT gli endpoint non sono protetti, a causa di incompatibilità o timori di interruzioni, è questa la porta aperta a malware come Industroyer, Triton o FrostyGoop.
Soluzione: strumenti antivirus convalidati per ICS (Industrial Control Systems), software di controllo degli endpoint, stazioni di scansione USB e Ransomware Dry Runs per testare e migliorare la preparazione in condizioni reali.

Ripensare la sicurezza OT: da statica a strategica
La convergenza tra IT e OT non è solamente una tendenza, ma una realtà. La posta in gioco in termini di sicurezza è più alta che mai, ma ci sono strumenti e framework adeguati per mitigare i rischi. I servizi di Integrity360 offrono protezione alle aziende, e aumentano la loro resilienza, garantendo la sicurezza delle operazioni strategiche anche di fronte alle moderne minacce informatiche.

Exit mobile version