Categorie: Cyber Security Manufacturing

Quando si parla di OT cybersecurity e di approcci per salvaguardare impianti e processi produttivi nell’era dell’Industry 4.0, bisogna sempre distinguere e analizzare due ambiti specifici. Il primo è quello organizzativo, il secondo è quello tecnologico: uno non può prescindere dall’altro.

È infatti impossibile innalzare in modo efficace il livello di sicurezza nel settore manifatturiero se, prima di adottare soluzioni ad hoc, non si fa chiarezza sulle ripartizioni funzionali, sulle responsabilità di ciascun attore e, più in generale, sulla governance.

 

Uno scenario sempre più complesso

Tendenzialmente, infatti, nel manufacturing la OT cybersecurity è attribuita a unità organizzative differenti. Si va dall’IT a chi si occupa della sicurezza fisica all’interno degli stabilimenti, passando per il contributo delle HR e per il coinvolgimento dei responsabili della parte impiantistica.

Si tratta di un fattore di complessità determinato dalla stratificazione di hardware e software negli anni, una complicazione che molte aziende stanno tentando di risolvere anche in vista della prossima rivoluzione.

L’IoT – o meglio: l’IIoT (Industrial Internet of Things) – sta infatti irrompendo all’interno di un mondo da sempre caratterizzato da macchine e soluzioni con cicli di vita pluridecennali, con la promessa di alterare in modo sostanziale il modo in cui vengono gestiti i processi, compresi quelli relativi alla sicurezza.

Non sorprende dunque che chi oggi gestisce una moltitudine di istanze OT abbia qualche remora a muoversi: si tratta di intervenire su oggetti e processi che per il business sono mission-critical. E in un settore in cui tutto deve poter funzionare senza soluzione di continuità, gli investimenti in IIoT vengono spesso posticipati, a meno che non ci si voglia posizionare sul mercato come apripista e innovatori.

 

5 approcci allo sviluppo di una OT cybersecurity

In un contesto del genere, affrontare il tema della OT cybersecurity significa essenzialmente valutare cinque opzioni.

  1. La prima prevede l’identificazione preliminare degli elementi più significativi dell’ambito OT, a cui segue l’installazione di soluzioni antivirus ed EDR (Endpoint Detection & Response) evolute in grado di girare anche su tecnologie obsolete, fornendo una protezione a ciascuno degli endpoint. Il problema di questo approccio, però, è che non tutti gli sviluppatori forniscono prodotti di OT cybersecurity capaci di svolgere questo compito.
  2. L’alternativa consiste nel creare una compartimentazione delle reti OT (segmentazione) adottando poi una logica zero trust. L’obiettivo in questo caso è quello di isolare e segregare le varie istanze, producendo elementi di controllo – a partire dai firewall per arrivare a oggetti più evoluti – compatibili con i protocolli del mondo OT. Ma come gli addetti ai lavori ben sanno, non tutti sono disposti a rischiare di bloccare il traffico dei dati.
  3. La OT cybersecurity passa poi naturalmente dai sistemi di monitoraggio, che “leggono” gli eventi che si verificano all’interno delle reti e li riportano su dashboard dedicate. Parliamo di soluzioni che possono funzionare in modalità stand-alone o essere integrate con piattaforme SIEM o con un SOC, ma che sono adatte soprattutto alle imprese più strutturate, con un’importante capacità di spending, come quelle che operano nel comparto energetico, dove in effetti questo approccio sta prendendo sempre più piede.
  4. Occorre tenere in considerazione anche l’accesso da parte degli utenti amministrativi (utenze privilegiate) ai sistemi OT in particolare per gli accessi remoti. Questi accessi devono essere regolamentati e monitorati tramite soluzioni PAM (Privileged Access Management) che siano efficaci anche in ambito OT.
  5. Il quinto filone è quello che WIIT tende a prediligere, in quanto offre flessibilità e gradualità nello sviluppo di una strategia cyber IT integrata alla OT cybersecurity.

 

La OT cybersecurity secondo WIIT

I punti precedenti trovano la sintesi in un modus operandi che ha cominciato ad affermarsi durante e subito dopo l’emergenza Covid, quando molte imprese manifatturiere, in risposta alle norme che prescrivevano il distanziamento sociale, hanno dovuto regolamentare gli accessi degli utenti privilegiati e degli amministratori di sistema agli ambienti OT da remoto.

In pratica, sono stati sostituiti modem e client obsoleti con prodotti specifici di nuova generazione, in grado di creare gateway per accedere alle operations e monitorarle a distanza. Una filosofia modulare, improntata alla resilienza e alla continuità operativa e che dimostra come il concetto di mission critical non significhi necessariamente cybersecurity by design.

L’approccio di WIIT prevede tutti gli strumenti per gestire questo cambiamento ed è possibile solo nel momento in cui, come specificato all’inizio, l’organizzazione sia riuscita a maturare consapevolezza di sé a livello organizzativo e tecnologico, attraverso un’analisi accurata dei ruoli che ruotano attorno al mondo OT e delle tecnologie in campo. Questo rappresenta l’imprescindibile punto di partenza, a cui devono seguire attività di assessment che aiutino l’organizzazione e il partner tecnologico a ricostruire la situazione as-is, con tutte le stratificazioni occorse negli anni. Soltanto a questo punto si può procedere con la scelta e l’implementazione di soluzioni da realizzare con una logica multistep.

A prima vista potrebbe sembrare un approccio laborioso, ma è senz’altro quello che nel tempo garantisce minor costo, minor impatto tecnologico, minor livello di disservizio e minor sforzo di cambiamento per buona parte delle imprese manifatturiere di taglia media.

WP - Cloud e cyber security