HomeProcess AutomationSafety e CybersecurityParliamo di OT security con Personal Data

Parliamo di OT security con Personal Data

Proliferano gli attacchi a doppia estorsione con blocco della produttività e minaccia di diffusione della proprietà intellettuale. Soluzioni OT native possono aiutare le imprese industriali nella resilienza delle operations.

Leggi la rivista ⇢

  • n.305 - Settembre 2022
  • n.304 - Luglio 2022
  • n.303 - Giugno 2022

Ti potrebbero interessare ⇢

Nicoletta Buora

Personal Data Gruppo Project è un’azienda bresciana specializzata in soluzioni infrastrutturali per la gestione, la virtualizzazione e la business continuity dei sistemi IT, che opera sul territorio dal 1981 acquisendo una notevole esperienza sul fronte dell'OT security, la cyber sicurezza in ambito industriale.

“Gli attacchi informatici sono in costante aumento, al punto che il cybercrime sta superando per volume d’affari quello del narcotraffico e della vendita di armi illegali”, ci dice Giuliano Tonolli, Ceo di Personal Data. “Vengono colpite aziende di ogni settore e dimensione e sempre di più a livello di impianti industriali, e l’Italia, essendo il secondo Paese manifatturiero in Europa dopo Germania, è tra i più colpiti”.

Puntare su formazione e soluzioni OT native

Giuliano-Tonolli

Un recente studio di Sans Institute rivela che più del 60% delle vulnerabilità in un impianto industriale è legato al comportamento del personale.

Sulle possibili strategie per difendersi da attacchi OT, Tonolli suggerisce che se da un lato è necessario investire in formazione elevando le abilità del personale di automation, ingegneria e manutenzione, in modo che ci si dedichi alla produzione con un occhio rivolto alla cybersecurity, dall’altro non ci si può attendere un cambiamento del comportamento in poche settimane. Considerando poi la realtà delle vulnerabilità Zero Days, è indispensabile difendere gli impianti di produzione secondo un approccio Zero Trust e con soluzioni OT Native.

Mattia Coffetti, Responsabile Divisione Cybersecurity Personal Data Gruppo Project risponde alle nostre domande

Mattia Coffetti

Le imprese di produzione sono prese sempre più di mira dai cybercriminali. Nella vostra esperienza di specialisti in cybersecurity, come avvengono gli attacchi e quali sono gli obiettivi?

Gli attacchi informatici, ormai, non sono più indirizzati a danneggiare pc o installare virus per il gusto "di riuscirci". Quelle che una volta erano organizzazioni criminali operanti con i classici metodi che tutti conosciamo hanno migrato le proprie azioni nel cyberspazio per poter arrivare a obiettivi industriali, finanziari o di patrimonio intellettuale, con i metodi usati anche in precedenza, vale a dire l’estorsione, il danneggiamento della reputazione fino ad arrivare al blocco dei servizi critici e produttivi.

Un caso che ha fatto storia in ambito di cybersecurity è stato Stuxnet, il malware - propagato tramite chiavetta Usb e rimasto per tempo latente all’interno di sistemi - che modificando alcuni parametri di macchinari iraniani di arricchimento dell’uranio, ha causato il blocco delle centrifughe, ritardando di fatto lo sviluppo della ricerca iraniana sul nucleare. Si trattò di un evento emblematico in cui l’attacco ai dispositivi industriali ha fatto emergere il livello di alto rischio per le tecnologie OT.

Successivamente è arrivato il ransomware – oggi, tra le principali tecniche di attacco – il cui obiettivo è estorcere denaro bloccando le attività produttive. Il ransomware è in continua evoluzione e oggi si stanno diffondendo attacchi di tipo double extortion: i cybercriminali bloccano la produttività (cifratura dei dati) e minacciano di diffusione della proprietà intellettuale (ip/data leak)

Come impostare una strategia di cybersecurity in un ambiente OT?

L'OT storicamente nasceva inizialmente come ambito non connesso alla rete e isolato, e questo non ha permesso di essere sviluppato con un approccio “secure by design”.

Pertanto, oggi, per l’installato sono necessari interventi che vanno a tamponare questo limite, per esempio la segmentazione e la microsegmentazione della rete, la protezione degli endpoint industriali Scada/Hmi, attraverso software antimalware specifici, che non impattino i sistemi critici, ma ne permettano comunque la protezione.

Non ultimo, i principali fornitori di software antivirus hanno ormai reparti dedicati alla ricerca di vulnerabilità in ambiente OT, come Plc, controllori Cnc. Tra questi, citiamo TXOne Network, società di Trend Micro che fornisce soluzioni OT native per migliorare la resilienza delle operations.

Esistono, dunque, soluzioni, specifiche per il mondo OT?

Aziende "illuminate" hanno prodotto dispositivi in grado di proteggere gli asset OT, con sistemi così specializzati da arrivare a controllare i dati scambiati tra i Plc e, oltre a proteggerli da vulnerabilità "classiche" utilizzate dai malware, possono proteggere i dati inviati nei registri Plc per evitare attacchi ai dati stessi scambiati.

Pensiamo a una turbina che deve girare a 1000rpm, e a un attore malevolo che voglia modificare questa velocità senza che venga rilevata l’attività. In questo caso si utilizzano dispositivi in grado di controllare i range massimi e minimi dei dati scambiati dal pc Hmi di controllo al Plc della turbina, per bloccare o allarmare l'operatore nel caso siano fuori range standard.

Parliamo di OT security con Personal Data - Ultima modifica: 2022-10-19T09:03:31+02:00 da Nicoletta Buora