Guida

OT security: guida alla protezione della tecnologia operativa

Tradizionalmente isolate dalle reti IT, le reti industriali non sono state concepite per difendersi da attacchi cibernetici. Oggi, tuttavia, la progressiva convergenza tra mondo OT e IT, e l’aumento delle minacce cyber che indirizzano infrastrutture critiche, richiedono un totale ripensamento delle strategie di protezione della tecnologia operativa

Pubblicato il 31 Gen 2024

Immagine di Mdisk su Shutterstock

Quando si parla di sicurezza nel settore informatico, nella maggioranza dei casi si fa immediato riferimento a tecnologie e politiche di protezione dei sistemi, dispositivi, attrezzature, reti che amministrano applicazioni, dati, informazioni nei data center e uffici aziendali. Spesso semplificando, oggi poi si parla di sicurezza dei sistemi informativi e delle reti d’impresa, o di sicurezza IT (Information Technology),per significare un concetto in realtà divenuto molto più ampio, che include la cybersecurity, ossia le tecnologie, metodologie, strategie indirizzate a proteggere i sistemi e le reti IT connessi a Internet da vari tipi di minacce cibernetiche e attacchi informatici, interni ed esterni. Per quanto fondamentale da gestire, mantenere e garantire nello scenario di business odierno, la sicurezza IT rappresenta tuttavia soltanto una componente del più vasto mondo della sicurezza informatica. L’altro, sempre più importante, ambito è quello della OT security, che si focalizza sulla protezione della tecnologia operativa (Operational Technology – OT).

Ciò sta accadendo perché la trasformazione digitale, attraverso la diffusione di paradigmi architetturali come Industrial Internet of Things (IIoT), Industria 4.0, “industrial edge”, fa convergere in modo crescente i sistemi IT con la tecnologia OT, che tradizionalmente ha sempre costituito un mondo a sé stante, disconnesso e indipendente dalle reti e applicazioni di gestione dei sistemi informativi aziendali. Un mondo che, in quanto “air-gapped”, prima poteva essere considerato quasi invulnerabile ai cyberattacchi.

Introduzione all’OT Security

La tecnologia operativa include i dispositivi, sistemi, attrezzature hardware e applicazioni software che hanno un controllo diretto sul funzionamento dei dispositivi fisici nelle infrastrutture industriali, e sono in grado di regolare in tempo reale motori, valvole, attuatori, robot, o altri meccanismi e dispositivi di automazione.

Più tecnicamente, il dominio della tecnologia OT comprende sistemi di controllo industriale, o ICS (Industrial Control System) identificabili in un’ampia tipologia di sistemi e attrezzature, che spaziano dai grandi ICS per il controllo di asset industriali distribuiti a livello geografico, agli ICS di minori dimensioni, dedicati alla gestione di infrastrutture e impianti locali. Si va quindi dai DCS (Distributed Control System) ai sistemi SCADA (Supervisory Control And Data Acquisition), a dispositivi come i PLC (Programmable Logic Controller) e PAC (Programmable Automation Controller), fino alle interfacce utente (HMI – Human-Machine Interface) utilizzate per monitorare e amministrare gli ICS.

Importanza dell’OT Security

Gli ICS sono presenti in molti ambiti produttivi, spesso caratterizzati da condizioni estreme di temperatura, umidità, pressione, vibrazioni, stress meccanici, campi elettrici e magnetici che mettono a dura prova la resistenza dei dispositivi e delle apparecchiature elettroniche. La tecnologia OT governa gli ambienti di fabbrica, quindi linee di assemblaggio, macchinari e impianti di produzione, ma è presente anche nel settore della generazione, distribuzione e monitoraggio di energia, in centrali elettriche, nucleari, ed altre infrastrutture critiche.

Gestisce il settore dei trasporti, dove sovrintende il controllo del traffico, ad esempio nelle infrastrutture ferroviarie e aeroportuali. È molto presente, con un ruolo cruciale, nell’industria petrolifera e del gas (oil and gas), in cui guida, ottimizza e garantisce la sicurezza delle operazioni in oleodotti, raffinerie, impianti di trivellazione ed estrazione.

Controlla i sistemi di aria condizionata e impianti di ventilazione e riscaldamento (HVAC), e in ambito sanitario è utilizzata in strumenti e dispositivi medicali (pacemaker, defibrillatori cardiaci, pompe di insulina, ventilatori, tool di monitoraggio) e apparecchiature diagnostiche per risonanza magnetica (scanner MRI) e tomografia computerizzata (scanner CT). In agricoltura, regola il funzionamento di impianti di irrigazione e infrastrutture di coltivazione e allevamento.

Cybersecurity, impatto crescente sulla OT security

Vista la pervasiva presenza dei sistemi OT in ogni ambito produttivo, e la loro crescente convergenza con il mondo IT, il rischio di attacchi cyber-fisici in grado di sfruttare vulnerabilità nei sistemi OT e IT sta facendosi sempre più elevato. Non è quindi difficile immaginare la vastità dell’impatto che le azioni di hacking e compromissione della sicurezza OT possono produrre nel mondo industriale.

Tali violazioni della tecnologia operativa agiscono a vari livelli, non soltanto sconvolgendo le attività di business e colpendo produttività e ricavi aziendali, ma anche mettendo a rischio la sicurezza fisica e l’incolumità delle persone.

La sempre maggiore preoccupazione delle organizzazioni per la OT security emerge anche dal “2023 State of Operational Technology and Cybersecurity Report”, un sondaggio a livello mondiale su 570 professionisti OT, condotto dalla società di ricerche InMoment per conto di Fortinet, vendor di soluzioni di cybersecurity. In quasi tutte le organizzazioni interpellate, i CISO (Chief Information Security Officer) già oggi o presto saranno responsabili per la cybersicurezza OT.

E se da un lato il numero di organizzazioni che non hanno subìto un’intrusione nella sicurezza informatica è migliorato anno su anno (dal 6% del 2022 al 25% nel 2023), dall’altro, tre quarti delle organizzazioni OT hanno riportato almeno un’intrusione nell’ultimo anno, e quasi un terzo dei rispondenti ha detto di essere stato vittima di un attacco ransomware. Ancora, quasi un terzo dei rispondenti ha dichiarato che sia i sistemi IT, sia quelli OT, sono stati colpiti dagli attacchi.

Il focus è su safety e alta disponibilità dei processi

Gli obiettivi della OT security sono tradizionalmente differenti da quelli della IT security. Mentre nei sistemi IT l’obiettivo primario è proteggere la sicurezza logica dei dati e informazioni indispensabili a supportare i processi di business, nella tecnologia operativa gli strumenti e policy di sicurezza hanno la priorità di garantire la disponibilità dei sistemi, e la safety, quindi la sicurezza fisica, di dispositivi, attrezzature, impianti che controllano l’automazione dei processi industriali.

Minacce alla OT Security

Negli ambienti OT, sono preponderanti sistemi hardware e software di tipo legacy, anche molto datati, che comunicano utilizzando protocolli proprietari, e non sono amministrabili attraverso le convenzionali metodologie e strumenti di gestione e protezione IT, basati su protocollo IP. Questa incompatibilità rende difficile ottenere una completa visibilità su tutte le risorse ed endpoint connessi nella rete, e di conseguenza anche scoprire vulnerabilità, e identificare e valutare l’entità delle minacce. Per giunta, spesso si tratta di dispositivi obsoleti, dotati di sistemi operativi non originariamente progettati con in mente sani principi di “security by design”, e quindi particolarmente esposti da tale punto di vista.

Sicurezza OT, perché non è facile amministrarla

Il quadro tecnologico è ulteriormente aggravato dal fatto che, mentre nell’IT le politiche di patching delle vulnerabilità vengono attuate regolarmente, nell’OT il delicato funzionamento dei processi di controllo e automazione industriale, e i rischi di downtime, rendono le operazioni di gestione e aggiornamento delle patch molto più complesse e problematiche. D’altra parte lasciare scoperte, senza patch, queste infrastrutture, incrementa il rischio che le vulnerabilità vengano sfruttate per violare i sistemi.

Si tratta peraltro di sistemi embedded che devono garantire la massima affidabilità, e la cui fragilità è accentuata dalla specifica natura dei carichi di lavoro, in molti casi di tipo “time-sensitive”. Tali sistemi devono soddisfare requisiti di comportamento deterministico, e rispettare rigorosi vincoli di funzionamento ‘hard real-time’ (HRT) nelle deadline predefinite per il completamento dei task. Mentre nei sistemi IT un certo livello di latenza può essere tollerabile, i sistemi OT HRT sono spesso mission-critical e safety-critical, e devono fornire tempi di risposta dell’ordine dei millisecondi.

Quando tali requisiti non vengono rispettati, le conseguenze possono risultare catastrofiche. Si pensi, ad esempio, all’airbag di un’auto che non si attiva nel momento giusto o a cosa può accadere su una linea di assemblaggio in cui, durante la produzione, un cyberattacco riesce a generare anomalie o malfunzionamenti in grado d’interrompere la corretta sincronizzazione delle diverse operazioni.

Misure di protezione per l’OT Security

La sempre più profonda convergenza OT-IT rende oggi vitale la collaborazione tra i team OT e IT. Per correre ai ripari, una prima raccomandazione può essere quella di implementare misure di defense-in-depth (DiD) come la segmentazione delle reti OT in sottoreti, creando zone separate. Ciò aiuta a canalizzare il traffico su percorsi definiti e ad applicare anche sugli asset OT il principio del “least privilege”, che consente l’accesso a risorse di rete, sistemi, file solo quando sono assolutamente necessari per eseguire la funzione assegnata. Allo stesso modo, integrare il principio “Zero Trust” (ZT) anche nelle policy che governano gli asset OT e le reti e infrastrutture 5G industriali è un’altra valida misura, tesa a rafforzare la continua verifica della sicurezza, e il controllo accessi.

Una volta definiti i segmenti della rete OT su cui veicolare il traffico, per regolarlo si possono adottare specifici firewall industriali, ossia appliance hardware specializzate per la protezione della tecnologia operativa, e in grado difendere ICS e SCADA dalle minacce cyber che possono compromettere il controllo e il corretto funzionamento delle infrastrutture critiche. Questi firewall OT, oltre a integrare funzionalità di sicurezza specifiche per gestire e filtrare in maniera dettagliata il traffico indesiderato sulle reti OT, tra cui “stateful inspection” dei pacchetti, funzionalità IDS (intrusion detection system), IPS (intrusion prevention system), VPN (virtual private network), SIEM (security information and event management), sono progettati per adattarsi ai requisiti di bassa latenza e comunicazione real-time richiesti dagli ambienti industriali.

Sono inoltre costruiti per resistere nel tempo alle condizioni ambientali estreme (vibrazioni, alte e basse temperature) e alle interferenze elettromagnetiche (EMI – ElectroMagnetic Interference) che si ritrovano negli ambienti industriali.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4