Zpedia 

/ Che cos'è la sicurezza OT?

Che cos'è la sicurezza OT?

La sicurezza OT è costituita dalle misure e dai controlli messi in atto per proteggere i sistemi OT dalle minacce informatiche; questi sistemi utilizzano software appositamente creati per automatizzare i processi industriali. La convergenza tra le tecnologie dell'informazione e l'OT va sempre più verso una maggiore automazione ed efficienza dei sistemi industriali. Per questo motivo, la sicurezza OT è diventata un requisito per gestire efficacemente le infrastrutture critiche.

Qual è la differenza tra sicurezza IT e OT?

Se da un lato i sistemi IT sono progettati per vari utilizzi da parte di persone, dispositivi e workload, i sistemi OT sono invece costruiti appositamente per automatizzare specifiche applicazioni industriali, e presentano alcune differenze sostanziali nelle modalità di protezione.

Una delle problematiche è rappresentata dal ciclo di vita di questa tecnologia. Quello di un sistema OT può durare decenni, mentre per i sistemi IT, come laptop e server, spesso la durata può essere tra quattro e sei anni. In termini pratici, ciò significa che le misure di sicurezza OT devono tenere conto di infrastrutture che potrebbero non essere aggiornate e che potrebbero non disporre di patch.

Alcuni sistemi OT sono inoltre altamente regolamentati. Ad esempio, le norme della Food and Drug Administration (FDA) degli Stati Uniti prevedono che i produttori di macchine diagnostiche continuino a fornire aggiornamenti e supporto per 20 anni dalla data di messa in funzione. Inoltre, i sistemi OT sono gestiti dalle unità aziendali e, in genere, CIO e CISO non sono responsabili dell'approvvigionamento, della gestione o della protezione di questi sistemi.

La sicurezza OT e quella IT hanno tuttavia un importante aspetto in comune: entrambi i sistemi dipendono sempre di più dalle connessioni a Internet o alle reti pubbliche.

Perché la sicurezza OT è importante?

Anni fa, le risorse OT non erano collegate a Internet, quindi non erano esposte alle minacce provenienti dal web, come malware, attacchi ransomware e hacker. Successivamente, con l'espandersi delle iniziative di trasformazione digitale e la convergenza di IT e OT, molte organizzazioni hanno aggiunto all'infrastruttura soluzioni indipendenti e non integrate per risolvere problemi specifici, come l'applicazione delle patch. Questo approccio ha portato allo sviluppo di reti complesse, in cui i sistemi non condividevano più le informazioni e non erano in grado di fornire una visibilità completa a chi li gestiva.

I sistemi di controllo industriale (ICS), ossia i dispositivi, i controlli e le reti che gestiscono i diversi processi, sono fondamentali per preservare l'operatività e i flussi di entrate. Se compromessi, i sistemi industriali più comuni, come i sistemi di controllo di supervisione e acquisizione dati (SCADA), i sistemi di controllo distribuiti (DCS) e varie applicazioni personalizzate, possono causare molti danni a un'organizzazione, ed è per questo motivo che sono obiettivi interessanti per gli attacchi informatici.

La necessità di far convergere la sicurezza delle reti IT e OT

Le reti IT e OT sono spesso costituite da sistemi non integrati, incapaci di tracciare le attività in modo olistico in tutto l'ecosistema di un'organizzazione, in quanto i team responsabili delle reti OT fanno capo al COO, mentre quelli delle reti IT fanno capo al CIO. Ciascun team protegge solo metà dell'ecosistema totale, dividendo e duplicando allo stesso tempo le attività per la sicurezza e la gestione delle minacce; in questo modo, risulta molto più difficile proteggere l'organizzazione dalle minacce informatiche.

La sicurezza OT negli ambienti operativi

I sistemi OT includono sensori, monitor, attuatori, generatori, robot industriali, controller logici programmabili (PLC), unità di elaborazione in remoto (RPU) e altre tecnologie che oggi fanno parte dell'Internet delle cose industriale (IIoT). I dispositivi OT possono includere macchinari pericolosi, quindi garantirne la sicurezza è fondamentale per tutelare il personale man mano che il rischio informatico cresce; Gartner ha infatti previsto che entro il 2025 i criminali informatici potranno utilizzare gli ambienti OT come armi per danneggiare fisicamente gli esseri umani.

Quote

Negli ambienti operativi, i responsabili della sicurezza e della gestione del rischio devono concentrare la loro attenzione principalmente sui pericoli reali per le persone e l'ambiente, piuttosto che sul furto delle informazioni. Le indagini condotte tra i clienti di Gartner rivelano che le organizzazioni operanti nei settori con un elevato impiego di risorse, come quello manifatturiero, delle risorse naturali e dei servizi pubblici, faticano a delineare framework di controllo adeguati.

Wam Voster, Senior Research Director, Gartner

Le best practice per la sicurezza della tecnologia operativa

Le tecnologie operative sono molto varie, così come lo sono le soluzioni di sicurezza oggi disponibili, ma ci sono alcuni passaggi generali che andrebbero intrapresi come parte di una qualsiasi strategia di sicurezza OT efficace:

  • Mappa il tuo ambiente. Assicurati che il tuo team sia in grado di identificare le posizioni digitali di tutti i dispositivi nella tua rete, in tempo reale. Questo renderà più semplice comprendere l'entità della superficie di attacco e individuare le fonti dei problemi.
  • Monitora l'intero ecosistema per rilevare le attività sospette. Identificare le attività insolite o in qualche modo anomale nella rete, incluso il traffico di fornitori e provider di servizi, è fondamentale per ridurre i rischi e ottenere una solida sicurezza.
  • Adotta un framework zero trust. Lo zero trust presuppone che qualsiasi dispositivo, utente o rete possa rappresentare una minaccia fino alla sua autenticazione. L'autenticazione a più fattori è un elemento fondamentale dello zero trust e della gestione delle vulnerabilità.
  • Implementa la microsegmentazione a livello di applicazione. A differenza della segmentazione della rete piatta tradizionale, la microsegmentazione impedisce agli utenti, inclusi quelli malintenzionati, di individuare le applicazioni a cui non sono autorizzati ad accedere.
  • Sfrutta la gestione dell'identità e degli accessi. La gestione dell'identità e i controlli degli accessi sono estremamente importanti negli ambienti IT, ma lo sono ancor di più negli ambienti OT, dove le compromissioni possono essere fisicamente distruttive, persino pericolose per la sicurezza umana.
  • Istruisci la tua forza lavoro. Aiutare i tuoi dipendenti a comprendere i tipi di minacce che possono affrontare e i loro potenziali vettori può contribuire a ridurre enormemente il rischio complessivo.

Zscaler e la sicurezza OT

Un approccio zero trust è il modo più efficace per garantire una sicurezza OT solida con un accesso alle applicazioni adattivo e basato sul contesto, che non dipende dall'accesso alla rete. Implementando un'architettura zero trust efficace, un qualsiasi utente (come dipendenti, collaboratori o terzi) può accedere solo alle applicazioni e ai sistemi di cui ha bisogno per svolgere il suo lavoro, senza dover ricorrere a VPN e firewall complessi, mentre le applicazioni e la rete rimangono invisibili alla rete Internet aperta.

Zscaler Private Access™ (ZPA™) è la piattaforma ZTNA (Zero Trust Network Access) più utilizzata al mondo e offre:

  • Una potente alternativa alla VPN: sostituisci le VPN rischiose e sovraccariche con ZPA, per eliminare l'inutile backhauling del traffico e ottenere un accesso sicuro e a bassa latenza alle applicazioni private.
  • Sicurezza per la forza lavoro ibrida: consenti ai tuoi utenti di accedere in modo sicuro alle app web e ai servizi cloud da qualsiasi luogo o dispositivo, godendo di un'esperienza utente fluida.
  • Accesso senza agente per gli utenti terzi: estendi l'accesso sicuro alle tue app private a fornitori, collaboratori, provider e altri utenti terzi, sfruttando il supporto per i dispositivi non gestiti, senza agente sugli endpoint.
  • Connettività per IoT e OT industriali: fornisci un accesso remoto veloce, affidabile e sicuro ai dispositivi IoT e OT industriali, per facilitare la manutenzione e la risoluzione dei problemi.

Guarda i video dei casi di studio dei nostri clienti e scopri perché ZPA si è rivelata la scelta giusta per i loro ambienti OT:

promotional background

Zscaler Private Access offre agli utenti un accesso più veloce e sicuro ai dispositivi OT e alle applicazioni private.

Risorse suggerite

Una panoramica sullo ZTNA per OT/ICS
Dai un'occhiata
Accesso remoto sicuro per i sistemi OT
Scopri di più
Accesso privato sicuro
Scopri di più
Proteggere la trasformazione cloud con un approccio zero trust
Richiedi il documento
Guida di mercato di Gartner sull'Accesso alla rete Zero Trust
Scarica la guida completa
Caso di studio sui sistemi di MAN Energy
Leggi ora
01 / 04