Per proteggere i sistemi IIoT serve una strategia precisa, che secondo Claroty prevede cinque step fondamentali.
Dal ransomware agli attacchi DDoS, le minacce legate all’IIoT non accennano a diminuire. Con la continua espansione dell'IIoT e la comparsa di nuove possibilità di attacco, le organizzazioni non hanno altra scelta se non quella di investire pesantemente nella cybersecurity. Secondo una recente ricerca, il 96% dei dirigenti aziendali ritiene che la propria azienda dovrebbe investire maggiormente nella sicurezza industriale, ma il 93% ha dichiarato che la propria strategia di sicurezza IIoT/OT si è rivelata un fallimento. Questo è da imputarsi al fatto che spesso le aziende non sanno realmente cosa sia la sicurezza IIoT, quali siano le sfide comuni da affrontare e il modo migliore per superarle.
L'Industrial Internet of Things (IIoT) comprende sensori, strumenti e dispositivi collegati in rete per facilitare la comunicazione M2M ed automatizzare i processi industriali, migliorandoli. Sebbene i sistemi IIoT abbiano contribuito agli enormi progressi dell'automazione industriale, hanno anche posto i CISO di fronte a nuove e importanti sfide, in quanto sia i device che i sistemi operativi IoT sono stati spesso progettati senza pensare alla sicurezza. Le aziende, pertanto, hanno bisogno di un approccio proattivo che protegga tali asset dalle minacce cyber.
La sicurezza IIoT è, quindi, diventata essenziale al fine di proteggere le infrastrutture critiche - come gli impianti di produzione, le reti energetiche, i sistemi di trasporto, i dispositivi medici e altri ambienti industriali - dalle minacce e dagli attacchi informatici.
La sicurezza IIoT si riferisce a tutte le strategie e le pratiche che le aziende mettono in campo per salvaguardare i dispositivi, le reti, i dati e i sistemi connessi all'interno degli ambienti industriali. A causa della natura critica dei processi e delle operazioni industriali, la violazione della sicurezza IIoT può creare situazioni ad alto rischio e potenzialmente pericolose anche per la vita delle persone - si consideri, ad esempio, un’infezione da malware sui dispositivi medici.
Riuscire a sviluppare una strategia di cyber protezione IIoT ben definita è la vera sfida per le organizzazioni industriali. Che devono affrontare alcune problematiche peculiari dell'IoT in ambito industriale. Una è la scarsa visibilità dei dispositivi: gli ambienti IIoT tendono a comprendere un'ampia varietà di device di produttori diversi, che presentano una serie di protocolli e standard unici. Di conseguenza, è difficile averne piena visibilità.
Inoltre, molti dispositivi e sistemi industriali sono di fatto obsoleti. Sono stati prodotti decenni fa e questo significa che non sono stati progettati per essere collegati in rete. La mancanza di funzionalità di sicurezza - come crittografia, meccanismi di autenticazione o protocolli di comunicazione ad hoc - li rende più esposti agli attacchi. Inoltre, è più probabile che il software obsoleto presenti vulnerabilità note che gli aggressori possono sfruttare.
C'è poi da affrontare l'ampio tema della convergenza IT/OT: sempre più gli ambienti OT, prima isolati, si uniscono alle reti IT e questo ha conseguentemente comportato un ampliamento del vettore di attacco che i criminali possono sfruttare. Inoltre, ha creato problemi nello sviluppo di un sistema unificato di gestione dell'identità e dell'accesso (IAM).
Molto sta cambiando anche in quanto a normative e compliance. È vero che il mondo industriale e delle infrastrutture critiche può affidarsi a framework di cybersecurity, come il NIST, per garantire una migliore protezione dei propri asset. Tuttavia, i requisiti normativi sono complessi e in continua evoluzione, per cui anche con l'aiuto di framework predefiniti può essere difficile orientarsi.
Infine, anche quando si tratta di IIoT ci sono spesso problemi di skill e di budget. Spesso le aziende non dispongono di personale qualificato con conoscenze specializzate in cybersecurity IIoT e non hanno i budget per assumerne. Questo le spinge a muoversi per priorità, partendo dalla protezione degli asset più critici e ragionando poi in una logica di risk management.
Affrontare le sfide sopra descritte richiede un approccio olistico: implementazione di soluzioni di cybersecurity, framework normativi, standard di settore, formazione continua e consapevolezza informatica. Tuttavia, le aziende potrebbero avere difficoltà a capire da dove iniziare, ecco perché Claroty ha delineato i passi fondamentali per proteggere i dispositivi IIoT.
Mantenere un inventario aggiornato delle risorse - Prima di prendere decisioni sulla strategia di sicurezza IIoT, è necessario capire quali dispositivi sono collegati all’interno dell’ambiente critico. Claroty offre ad esempio più metodi di rilevamento che possono essere combinati per produrre inventari che offrono una visibilità completa dell'ecosistema IIoT, consentendo di stabilire piani efficaci di gestione dei rischi e delle vulnerabilità.
Applicare la segmentazione di rete - Segmentare le reti in tratte o zone isolate più piccole, in base a criteri granulari, permette di ottenere una maggiore sicurezza e di migliorare le prestazioni complessive. Parallelamente, è possibile utilizzare l'edge computing per distribuire le risorse informatiche più vicino al bordo della rete, consentendo l'elaborazione localizzata dei dati e facilitando la segmentazione del traffico.
Implementare un accesso remoto sicuro - Molti sistemi IIoT non dispongono di controlli di accesso sufficienti, il che rende più facile per i criminali ottenere un accesso non autorizzato ai sistemi critici. Di conseguenza, le aziende necessitano di una soluzione di accesso remoto che da un lato semplifichi la gestione dell'accesso per gli utenti "leciti" remoti e dall'altro riduca i rischi per l'ambiente IIoT di accessi non gestiti, non controllati e non protetti.
Stabilire strategie di gestione della vulnerabilità e del rischio - Molti dispositivi IIoT non sono stati progettati in modo "cyber sicuro" e sono, quindi, vulnerabili ad attacchi informatici. Inoltre, i team OT utilizzano standard e strumenti di sicurezza che non sono stati progettati per le odierne minacce cyber. Serve per questo un approccio di Risk-Based Vulnerability Management: dare priorità al patching delle vulnerabilità che comportano un rischio maggiore, in un approccio "personalizzato" che permette di allocare le risorse in modo più efficiente ed efficace.
Monitoraggio continuo delle minacce - Nessun ambiente industriale è immune alle minacce, quindi è fondamentale essere in grado di rilevarle ed essere pronti a reagire quando emergono. Servono per questo politiche e procedure di monitoraggio continuo delle infrastrutture.