Industria 4.0, i rischi cyber amplificati dalla poca collaborazione IT-OT

I dati della ricerca TrendMicro: tre aziende su quattro hanno subito un attacco che è riuscito a bloccare la produzione, e per più di un terzo il fermo è arrivato a durare quattro giorni. Gastone Nencini: “Dove c’è disequilibrio tra processi, tecnologie e persone si concede un vantaggio ai cybercriminali”

Pubblicato il 04 Mag 2021

i4t

Le aziende che hanno subito un attacco informatico e che sono impegnate a implementare una strategia con soluzioni che consentano loro di gestire la meglio i rischi cyber sono più di sei su dieci, per l’esattezza il 61%. Di queste tre su quattro hanno dovuto fronteggiare un’offensiva che ha causato un blocco di produzione, che nel 43% dei casi è arrivato a durare più di quattro giorni. Sono i dati salienti della ricerca “The State of Industrial Cybersecurity: Converging IT and OT with People, Process, and Technology” realizzata da Trend Micro.

La tecnologia è vista secondo lo studio come la sfida maggiore di cybersecurity per il 78% del campione, mentre sul secondo gradino del podio delle preoccupazioni ci sono le persone (68%), e sul terzo i processi (67%). A fronte di questi dati, però, meno del 50% delle aziende del campione dice di aver iniziato un percorso tecnologico per migliorare la sicurezza.

“Le industrie manifatturiere di tutto il mondo stanno raddoppiando gli sforzi di trasformazione digitale – afferma Gastone Nencini, country manager di Trend Micro Italia – per migliorare significativamente le proprie smart factory. La mancanza di una piena consapevolezza della security negli ambienti OT e le divergenze con le conoscenze IT creano però un disequilibrio tra i processi, le tecnologie e le persone, che concede un vantaggio ai cybercriminali. Per questa ragione Trend Micro ha integrato l’intelligence IT con quella OT e offre una soluzione integrata che garantisce maggior controllo e visibilità sull’infrastruttura”.

Mettendo in fila quali sono le soluzioni di cybersecurity che le aziende dell’industria 4.0 implementano di meno, ci sono le capacità di asset visualization (40%) e segmentazione (39%), “a testimonianza – spiega Trend Micro – di come siano le più tecnicamente critiche da adottare”. Dalla ricerca emerge inoltre che le aziende con un alto grado di collaborazione IT-OT hanno una marcia in più nel mettere a punto misure di cybersecurity efficace rispetto alle altre, con un più intenso utilizzo di firewall (66% vs. 47%), di capacità Ips (62% vs. 46%) o di segmentazione della rete (54% vs. 37%). Quanto alle tendenze che stanno emergendo con più rapidità spicca la creazione in azienda della igura del Chief Security Officer (Cso).

Considerate le criticità che emergono dalla ricerca, Trend Micro ha messo a punto un vademecum in tre capitoli per la sicurezza delel smart factory, che parte dell’importanza della prevenzione per la riduzione dei rischi di intrusione nei punti fondamentali dove vengono scambiati i dati, come ad esempio la rete o le aree DMZ.  La seconda parola chiave è “rilevare“, sviluppare cioè la capacità di identificare comportamenti anomali nella rete come le comunicazioni C&C o tentativi multipli e falliti di log-in: “Prima si riesce a rilevare l’attacco. spiega la società specializzata in sicurezza informatica, prima si ferma la minaccia con un impatto minimo. E infine la terza parola chiave è “persistere“, difendendo le smart factory da qualsiasi tipo di minaccia che sia sfuggita ai livelli di prevenzione e rilevamento.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 5