Autore: Redazione SecurityOpenLab
Il crescente ricorso a tecnologie operative (OT) sempre più connesse ha portato con sé una rapida crescita del numero di attacchi informatici rivolti a questi ambienti, che potrebbero interromperne le attività, causando danni non solo economici e alla reputazione, ma anche alla catena di fornitura e alla sicurezza di persone e infrastrutture critiche. I sistemi di controllo industriale (ICS), i sistemi di controllo di supervisione e acquisizione dati (SCADA) e altri sistemi di tecnologia operativa (OT) rappresentano per i cybercriminali un obiettivo di alto valore. Essendo utilizzati in settori che presentano infrastrutture critiche come quello energetico, dei trasporti, manifatturiero e sanitario, in cui qualsiasi interruzione potrebbe avere gravi conseguenze per la sicurezza pubblica, l’ambiente e l’economia, la possibilità di monetizzare gli attacchi è alta.
Si tratta di settori che devono affrontare un’ampia gamma di minacce alla sicurezza, tra cui malware, ransomware, attacchi fisici, attacchi alla catena di approvvigionamento ed exploit di vulnerabilità. Una delle caratteristiche importanti è che i danni derivanti da eventuali attacchi cyber possono propagarsi oltre l’ambiente tradizionalmente tecnologico. Quando i cybercriminali hanno successo, possono causare perdite di produzione, danni alle apparecchiature, ambientali e persino mettere in pericolo l’incolumità delle singole persone.
In questi settori, tra il 2021 e il 2022, Unit 42 ha rilevato un aumento del 238% del numero medio di attacchi subìti per cliente nel settore manifatturiero, utility ed energia nell’ultimo anno, con fluttuazioni stagionali e un incremento del 27,5% delle minacce cyber, su tutte le sessioni di rete. Per mitigare questi rischi, è essenziale che le organizzazioni implementino una vera architettura di difesa cyber completa che copra tutti gli aspetti dei loro sistemi OT, attraverso valutazioni regolari dei rischi, test di vulnerabilità e formazione sulla sicurezza per tutti gli stakeholder coinvolti, adottando un approccio olistico e proattivo alla sicurezza OT.
Gli attori oggi affinano continuamente le loro tattiche e le tecniche che usano per accedere alle reti interconnesse. Con un'astuta miscela di strumenti di evasione e metodi di camuffamento, i cybercriminali hanno reso ancor più insidiose le proprie minacce. L’approccio Zero Trust consente una micro-segmentazione granulare dell’infrastruttura unificata OT e IT, permettendo l’applicazione di policy basate sulla sensibilità degli asset, oltre a visibilità e controllo di utenti e applicazioni. Questo approccio permette di ridurre drasticamente le dimensioni della superficie di attacco, molto prima che entrino in gioco soluzioni anti-malware avanzate. In combinazione con la scansione automatizzata continua delle minacce note e sconosciute, i rischi associati all’unificazione OT/IT vengono ridotti in modo massiccio, aprendo la strada alle iniziative di Industria 4.0.
Per aiutare le aziende a mantenere i propri ambienti OT protetti, Palo Alto Networks mette a disposizione Zero Trust OT Security, una soluzione che include l’innovativo servizio Industrial OT Security, che può essere facilmente attivato senza la necessità di installare sensori aggiuntivi. Sviluppata basandosi su intelligenza artificiale con l’obiettivo di garantire un’implementazione semplice, questa soluzione consente ai clienti di proteggere i propri ambienti OT dalle minacce più sofisticate, semplificando al contempo le operazioni.
Proteggere i dispositivi OT rappresenta una sfida da non sottovalutare, perché molti di essi sono privi di sicurezza integrata e non sono stati progettati per ricevere aggiornamenti. Inoltre, la necessità di mantenere la continuità operativa limita spesso la possibilità di effettuare una regolare manutenzione della sicurezza. Gli ambienti OT risultano poi maggiormente a rischio anche quando le organizzazioni adottano nuove tecnologie come il 5G, che consentono una connettività distribuita aumentando la superficie di attacco.
Utilizzando il primo motore di visibilità OT basato su Machine Learning del mercato, il servizio Industrial OT Security riconosce centinaia di profili unici di dispositivi OT, oltre 1.000 applicazioni OT/Industrial Control System (ICS) e dispone di centinaia di firme distinte di minacce OT per aiutare a proteggere queste risorse. Una funzionalità significativa del servizio è la sua capacità di aiutare i team di sicurezza a comprendere in modo proattivo i rischi e ad applicare i relativi controlli. Il servizio osserva, categorizza e visualizza costantemente il comportamento delle risorse, in modo che eventuali anomalie possano essere identificate immediatamente e affrontate con le policy del firewall.