Con la trasformazione digitale, il mondo OT (Operational Technology), sia nell'ambito della manifattura sia dei processi critici, sta assistendo a un’integrazione massiva di dispositivi IoT, i quali, richiedendo il collegamento con il cloud e le reti IT, aprono anche a nuove sfide di sicurezza.
A questo riguardo è interessante la riflessione di Gabriele Webber, Product Manager di Nozomi Networks - specializzata in OT e IoT security- sulla crescente integrazione tra ambienti OT e tecnologie IoT e sulle relative implicazioni a livello di sicurezza enterprise.
Secondo Webber gli ambienti di pura Operational Technology (OT) oggi non esistono più: includono invece molte macchine IT e sensori IoT distribuiti che aumentano la visibilità e il livello di controllo del sistema.
Per i responsabili e gli operatori di sicurezza, che devono mantenere i sistemi in funzione e proteggerli da cyberattacchi, diventa perciò è fondamentale capire come l’adozione dell’IoT impatti su visibilità e sicurezza dei sistemi OT
Un confronto tra sistemi ICS tradizionali e nuovi sistemi OT/IoT
I sistemi di controllo industriali (Ics) tipici del mondo OT come Scada, Plc e Dcs gestiscono processi fisici e vengono ampiamente utilizzati in molti settori industriali tra cui petrolifero, gas, centrali elettriche, il manifatturiero, ma anche in città ed edifici smart.
Anche i dispositivi IoT interagiscono con il mondo fisico, con la differenza che sono progettati principalmente per inviare dati al cloud e ad altre applicazioni IT, mentre l’OT è stato tradizionalmente più lontano dalle reti pubbliche.
Per questo presentano differenti caratteristiche legate ad aspetti di sicurezza.
Tipologia di dispositivi e vulnerabilità
Il mondo OT presenta dispositivi altamente ingegnerizzati come Hmi, Scada Front end, Rtu, Plc e Ied mentre l’IoT è tipicamente associato a sensori più semplici e diversificati, come telecamere Cctv, Rfid, lettori di codici a barre e dispositivi per la domotica.
In questo senso, c’è una grande disponibilità di dispositivi IoT economici e mal progettati su Internet e la mancanza di un approccio “security by design” li rende più vulnerabili dei classici dispositivi OT.
Implementazione/configurazione dei dispositivi
L’IoT spesso offre auto configurazione, che comporta un livello inferiore della sicurezza, mentre l’OT include configurazioni dirette e complesse dei singoli componenti.
Networking
Le reti OT ad oggi tendono a essere altamente segmentate, contenendo l’accesso o la diffusione di malware. Invece in una rete flat e aperta, un sensore IoT può solitamente connettersi a ogni dispositivo nei dintorni, aumentando significativamente le possibilità di accesso ad altre risorse IT, e di conseguenza il rischio.
Utilizzatori dei dati
In ambito OT, gli utenti sono limitati a proprietari e operatori del sistema, mentre nell’IoT, per i sistemi pubblici, chiunque può iscriversi ed esserne utente. Poiché l’accesso ai dati è concesso a chiunque si autentichi, la superficie di attacco si amplia.
Risorse dei nodi
L’ambiente in cui sono collocati i nodi IoT spesso non è monitorato fisicamente e questo può renderli più vulnerabili agli attacchi.
Serve maggiore sicurezza dei dispositivi IoT
A seguito di queste considerazioni, sta diventando sempre più importante unificare le operazioni di sicurezza e la visibilità nell’intera catena operativa aziendale, con differenze critiche tra reti e dispositivi OT e IoT. Solo un approccio che integri funzionalità e strumenti unici e condivisi può consolidare e semplificare le operazioni di sicurezza in queste infrastrutture convergenti.
