In campo industriale i sistemi utilizzati sono frutto di tante scelte recenti ma anche molte del passato. Mentre le tecnologie recenti hanno introdotto una gestione maggiore della sicurezza, proveniente dall’esperienza del mondo IT (Information Technology), nei sistemi OT (Operation Technology) del passato la parte relativa alla sicurezza era meno curata. Il rinnovo delle tecnologie (il lifecycle dei sistemi) non è sempre semplice e rapido e per riuscire a contenere i rischi legati alla sicurezza è necessario fare delle valutazioni per contenere le vulnerabilità e gli attacchi.

Un sistema di produzione richiede investimenti aziendali significativi e la dismissione avviene solo a seguito di vera obsolescenza o quando nuove normative vengono introdotte. Avere sistemi industriali obsoleti e al contempo non aggiornati rappresenta oggi un rischio rilevante per le aziende. Il problema è ulteriormente amplificato dalla forte spinta verso la convergenza del mondo IT e dell’automazione industriale e dal trend imposto da Industry 4.0. Ne consegue che sistemi non più supportati e non aggiornati vengono interconnessi sulla rete aziendale senza una strategia ed una visione orientata alla cybersecurity. Questa carenza espone i sistemi a vulnerabilità di sicurezza che possono essere più o meno gravi.

Le vulnerabilità più gravi sono quelle definite zero-day ovvero una qualunque vulnerabilità software sconosciuta ai suoi sviluppatori o per le quali non è stato rilasciato un aggiornamento correttivo. Le conseguenze per le aziende possono essere molto significative, come fermi prolungati di produzione (anche di molte settimane), perdita di dati e perdita di informazioni critiche e strategiche. Per citare un esempio, il recente gruppo di vulnerabilità denominato Ripple 20 ha evidenziato quanto sia facile trovare un sistema vulnerabile. Una libreria software utilizzata per oltre 20 anni e con alcuni bug non conosciuti ha permesso di rendere insicuri milioni di dispositivi. In ultimo, occorre osservare che gli attacchi stessi e le strategie degli attaccanti si sono sviluppate rispetto a 10 o 20 anni fa. Oggi non si cerca più solo di penetrare le reti aziendali e causare interruzioni di servizio (Denial of Service), si tende piuttosto a penetrare le reti per compiere veri e propri crimini, senza lasciare segni. Per questo motivo è importante definire un percorso per gestire al meglio la sicurezza.

Nella monografia “Sicurezza in ambienti OT, idee e best practice per la mitigazione dei rischi“, Luigi Lauri, Matteo Pracchia e Luca Zammarchi ci illustrano quali rischi informatici corrono le aziende farmaceutiche e come è possibile approcciare la gestione della cybersecurity.

Compila il form e scarica gratuitamente il documento:

Scarica la monografia "Sicurezza in ambienti OT"

LASCIA UN COMMENTO

Please enter your comment!
Please enter your name here