HomeProcess AutomationSafety e CybersecurityCybersecurity in ambito OT: la ricetta di DXC

Cybersecurity in ambito OT: la ricetta di DXC

Leonardo Nobile, Italy Security Delivery Lead DXC Technology Italia, illustra il modello proprietario CRA – Cyber Reference Architecture.

Leggi la rivista ⇢

  • n.305 - Settembre 2022
  • n.304 - Luglio 2022
  • n.303 - Giugno 2022

Ti potrebbero interessare ⇢

Massimiliano Luce

La cybersicurezza in ambito industriale è sottoposta a molteplici sfide con minacce in continuo divenire. Da qui il valore di un approccio difensivo strategico costantemente aggiornato.

Da questo punto di vista i consigli di DXC Technology indirizzati alle imprese manifatturiere diventano estremamente preziosi, forte di un approccio dettaglio alla cyber security in ambito OT basato sul modello proprietario CRA – Cyber Reference Architecture.

In ambito industriale quali sono oggi le principali sfide e criticità in termini di cybersicurezza?

Leonardo Nobile, Italy Security Delivery Lead
DXC Technology Italia

I sistemi industriali, di seguito anche indicati come sistemi OT, hanno visto negli ultimi anni il passaggio dai tradizionali protocolli proprietari ai sistemi basati su protocollo IP, ottenendo indubbi benefici in termini di efficienza, efficacia e interoperabilità, ma, di contro, incrementando in maniera significativa l’esposizione alle nuove minacce e alle numerose vulnerabilità associate al mondo IP.

Ciò assume maggiore rilevanza se consideriamo che la maggior parte delle infrastrutture critiche, sia pubbliche che private (es. infrastrutture di servizi pubblici, reti industriali e sistemi di trasporto), sono gestite da sistemi di controllo/monitoraggio/supervisione intelligenti, che acquisiscono input da una varietà di sensori e, in molti casi, rispondono al sistema in tempo reale.

Gli attacchi stanno aumentando in termini di portata, portata e sofisticatezza, mentre la protezione sta diventando ancora più complessa e costosa. Alcune delle principali sfide in termini di cybersicurezza in ambito industriale riguardano:

  • la mancanza di visibilità dei dispositivi e asset OT
  • la carenza di visibilità sulle minacce e sulle vulnerabilità OT
  • la mancanza di una chiara ownership della sicurezza tra il mondo IT e OT
  • la mancanza di una collaborazione organizzativa trasversale tra le aree OT ed IT
  • la mancanza di un approccio comune di gestione del rischio OT
  • la carenza di monitoraggio degli eventi OT e di risposta agli incidenti
  • la carenza di skill specializzati in ambito sicurezza OT

Quali strategie dovrebbe implementare un’azienda manifatturiera per proteggere efficacemente i propri sistemi e processi industriali?

Poiché le nuove minacce vengono identificate quasi quotidianamente, i sistemi OT richiedono un approccio strategico dinamico e basato sul rischio per stare al passo con l'evoluzione degli scenari di minaccia. Le aziende manifatturiere dovrebbe definire una strategia di protezione dei sistemi OT che ricomprenda i seguenti ambiti:

  • Governance, rischi e conformità, quali ad esempio la leadership, l’organizzazione della sicurezza, il quadro normativo-regolamentare, l’analisi dei rischi, i requisiti di compliance da soddisfare.
  • Controlli specifici del mondo OT, quali ad esempio l’asset management, i controlli sulle identità e gli accessi, le attività di analisi e gestione delle vulnerabilità, i controlli di segregazione a livello network, la sicurezza fisica.
  • Sicurezza dei dati e delle applicazioni, quali ad esempio la crittografia dei dati, il ciclo di sviluppo delle applicazioni e dei relativi cambiamenti, la protezione delle applicazioni da codice malevolo.
  • Sicurezza architetturale, quali la resilienza del sistema, la configurazione sicura, l’hardening ed il patch management, i piani di continuità operativa/disaster recovery (BCP/DRP).
  • Monitoraggio di sicurezza, quali la raccolta dei log, il monitoraggio e la correlazione degli eventi e delle minacce, la risposta agli e la gestione degli incidenti.
  • Valutazione di componenti significative del perimetro cyber erogate attraversi una gestione remota per consentire di avvantaggiarsi di competenze e investimenti esterni (soprattutto per le PMI).
  • Controllo delle terze parti quali ad esempio la gestione della sicurezza dei fornitori (gestione del contratto, gestione delle specifiche di sicurezza, manutenzione apparati, ecc.) e la gestione della sicurezza dei partner dell’organizzazione.

Quali sono le caratteristiche salienti della vostra offerta di prodotto e servizi per la cybersecurity dei sistemi industriali?

DXC Technology ha sviluppato un approccio dettagliato alla Cyber Security in ambito OT basato sul modello proprietario CRA – Cyber Reference Architecture. L’approccio considera i seguenti ambiti:

  • Comprensione degli attuali sistemi OT: in questa fase si identificano gli asset critici e l’architettura di riferimento, si identificano le minacce che insistono su questi asset e si valuta il rischio per l’organizzazione.
  • Definizione della strategia di sicurezza OT: in questa fase si sviluppa una strategia di sicurezza basata sul rischio e sull'architettura di riferimento.
  • Attivazione roadmap: in questa fase vengono stabilite le basi della sicurezza OT quali l’implementazione dei controlli, la consapevolezza e formazione, le politiche e procedure. Più in dettaglio si implementano i controlli di identità e accesso, inclusi gli account di accesso privilegiato; la protezione degli endpoint OT, l’hardening dei sistemi e la separazione le reti IT con le reti OT; le misure di sicurezza fisica per i sistemi OT; i meccanismi di data protection e sicurezza applicativa; in particolare la corretta implementazione dei sistemi SCADA e delle architetture di smart metering in ambito Energy & Utility.
  • Monitoraggio: in questa fase si definiscono e implementano il processo di cyberdefense industriale, il monitoraggio degli incidenti e l'orchestrazione delle risposte.

Cybersecurity in ambito OT: la ricetta di DXC - Ultima modifica: 2022-08-29T13:09:25+02:00 da Massimiliano Luce