News

Fortinet presenta i risultati di un report sulla cybersecurity in area Operational Technology

Secondo i risultati di un’indagine realizzata da Fortinet, che offre una visione completa e approfondita della cybersecurity in ambito OT, circa il 74% ha subito un’intrusione di malware negli ultimi 12 mesi e quasi i due terzi (64%) dei responsabili Operation sostengono che stare al passo con il cambiamento sarà la più grande sfida da affrontare

Pubblicato il 05 Giu 2019

maze

Fortinet, azienda impegnata nelle soluzioni di cyber sicurezza integrate e automatizzate, ha realizzato un sondaggio svoltosi a inizio 2019 negli USA, con protagonisti i Plant Operation leader di grandi società in diversi settori strategici. Sono state coinvolte figure professionali che si occupano di procedure di Operational Technology e asset per la cybersecurity in aziende con più di 2.500 dipendenti nei settori manifatturiero, energia e utility, healthcare e trasporti.

L’indagine svolta da Fortinet ha restituito alcuni dati particolarmente rilevanti:

  • Gli attacchi informatici hanno un forte impatto sugli ambienti OT: circa il 74% ha subito un’intrusione di malware negli ultimi 12 mesi, con gravi ripercussioni su produttività, fatturato, fiducia nel brand, proprietà intellettuale e sicurezza fisica.
  • Uno scarso livello di sicurezza informatica contribuisce ad aumentare il rischio. Il 78% delle società ha una visibilità parziale della cyber sicurezza dei propri ambienti OT, il 65% non ha il controllo degli accessi basato sui ruoli e più della metà non usa l’autenticazione a più fattori o la segmentazione della rete interna.
  • Le aziende che intendono migliorare la sicurezza OT spesso devono tener conto di due fattori: da un lato la necessità di stare al passo con i cambiamenti sempre più rapidi e dall’altro la mancanza di personale. Quasi i due terzi (64%) dei responsabili OT sostengono che tenere il passo con il cambiamento sia la più grande sfida che sono chiamati ad affrontare. Quasi la metà (45%), inoltre, considera un limite la carenza di figure qualificate.
  • Le società stanno ponendo un’attenzione sempre maggiore al tema della cybersecurity, con un 70% che pianifica di affidare la sicurezza dell’OT al CISO nel corso del prossimo anno (attualmente solo il 9% dei CISO si occupa di monitorare la sicurezza OT) e il 62% dei budget dedicati a tale ambito è in aumento.

L’Operational Technology (OT) è di vitale importanza per la sicurezza pubblica e per il benessere economico, in quanto controlla le apparecchiature che gestiscono gli impianti di produzione, le reti elettriche, i servizi idrici, le compagnie di trasporto marittimo e molto altro ancora. Se tradizionalmente le reti OT e IT hanno operato separatamente, di recente le tecnologie IT–based come i sensori, il machine learning (ML) e i big data vengono integrate con i network OT per ottenere nuovi vantaggi competitivi e incrementare l’efficienza. Questo comporta l’aumento delle aree potenzialmente vulnerabili.

Cybersecurity: un requisito sempre più importante per il successo dell’OT

Gli ambienti OT sono soggetti a un rischio elevato: quasi 8 su 10 hanno subito attacchi informatici nel corso dello scorso anno, la metà di essi ha riportato un numero di violazioni che va da 3 a 10. Questa ricerca identifica quei fattori che devono essere presi in esame per ridurre il rischio, come il fatto che il 78% delle società abbia una visibilità parziale della cyber sicurezza, il 56% non ha un’autenticazione a più fattori e il 53% non utilizza ancora una segmentazione del network aziendale, best practice fortemente raccomandata. I responsabili delle Operation in ambito OT dichiarano di influire sulla scelta delle soluzioni per la sicurezza informatica. In particolare, cercando sistemi in grado di massimizzare la produttività riducendo al minimo i costi.

Rispetto alle organizzazioni in ambito OT che hanno subito più di 6 intrusioni in 12 mesi, quelle che non ne hanno subite si dichiarano favorevoli a:

  • Utilizzare un’autenticazione a più fattori (100%)
  • Utilizzare un controllo degli accessi basato sui ruoli (94%)
  • Gestire e monitorare eventi di sicurezza, oltre ad eseguirne l’analisi (68%)
  • Utilizzare la segmentazione della rete (51%)
  • Pianificare verifiche di conformità della sicurezza (46%)

Fortinet oltre a fornire i risultati dell’indagine per rendere gli OT maggiormente consapevoli dei rischi di fronte alla carenza di sicurezza aziendale, fornisce alcune raccomandazioni conclusive:

  • È importante adottare soluzioni di sicurezza in grado di operare in sinergia per fornire la visibilità più ampia possibile della portata dell’attacco subito, abbracciando gli ambienti OT e IT.
  • È’ necessario applicare un approccio fabric-based alla sicurezza che offra protezione integrata su tutti i dispositivi, network e applicazioni.
  • È buona pratica ricercare funzionalità di sicurezza automatizzate, con soluzioni in grado di coordinare la reazione a una minaccia e che utilizzino tecnologie come il machine learning.
  • Ridurre al minimo il rischio attuando best practice per la cyber sicurezza OT come segmentazione della rete, autenticazione a più fattori e controllo dell’accesso basato sui ruoli.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4