Skip to main content

Human Vulnerability e criticità nell’ambiente OT

Connessione e interoperabilità, monitoraggio remoto e gestione, raccolta e analisi dei dati, automazione avanzata e incremento delle difficoltà nel garantire la sicurezza: l’IoT ha profondamente cambiato l’ Operational Technology.

Quest’evoluzione continua a portare con sé non poche difficoltà nel controllo di tutti gli ambienti OT che spesso continuano ancora ad utilizzare software obsoleti privi di aggiornamenti.

Human Vulnerability nell’ambiente OT

Nella cybersecurity le vulnerabilità umane ricoprono un ruolo significativo, diventando uno dei nervi più scoperti per le organizzazioni.

Dall’inconsapevolezza informatica all’efficacia sempre più evidente della Social Engineering, l’ambiente OT è sempre più a rischio.

Chi lavora in questi sistemi di fatto necessita di una formazione adeguata che gli permetta di identificare e rispondere correttamente alle Cyberthreats.

Secondo il rapporto Clusit, il 35% dei gruppi criminali utilizza Ransomware con l’obiettivo di fare breccia nei sistemi di fabbrica, arrivando nel 2023 a colpire impianti e sistemi OT con un aumento del 98% rispetto al 2022.
Si tratta di una tipologia di attacco informatico che riesce a penetrare nei sistemi proprio mediante attacchi di phishing, social engineering, connessioni non protette e pratiche di sicurezza informatica di scarsa qualità.

I cybercriminali possono dunque trarre in inganno i dipendenti, portandoli a rivelare informazioni sensibili e critiche per l’intero ambiente OT.

Che sia necessaria l’implementazione di pratiche in grado di mitigare la human vulnerability è dunque evidente, tuttavia questa è solo una delle criticità nella OT security.

Criticità nelle infrastrutture industriali

I sistemi hardware e software di tipo legacy risultano essere molto datati.
Comunicano con protocolli proprietari e non sono amministrabili attraverso i processi di gestione e protezione it basati su protocollo ip.
Essendoci incompatibilità, è difficile scoprire vulnerabilità non avendo visibilità totale su risorse ed endpoint connessi alla rete.

I dispositivi sono molto spesso obsoleti, di conseguenza non sono dotati di sistemi operativi progettati con principi di “security by design”.
Risultano perciò particolarmente esposti.

L’aggiornamento delle patch è molto complicato, a causa del funzionamento dei processi di controllo e automazione industriale e gli annessi rischi di downtime.
Non effettuare gli aggiornamenti espone ad ulteriori rischi.

Come implementare la OT Security

Per poter mitigare le principali minacce informatiche occorre utilizzare misure di sicurezza come: controlli di accesso rigorosi, suddividere la rete in segmenti isolati per proteggere i dispositivi critici e innalzare il livello di sicurezza fisica degli asset.

Diviene necessario incrementare i sistemi di monitoraggio per rilevare e identificare minacce e comportamenti anomali nell’intero ambiente OT.

Occorre promuovere la consapevolezza e la formazione: garantire un programma completo di formazione periodica sulle migliori pratiche di sicurezza informatica adattate all’ambiente OT, al fine di educare e sensibilizzare il personale sui rischi esistenti e incoraggiare comportamenti sicuri e responsabili nel contesto operativo.

Occorre affrontare con determinazione le molteplici sfide per innalzare i livelli di cybersecurity nell’ambiente OT: garantire la continuità operativa è essenziale.

 


    Iscriviti alla newsletter

    Rimani sempre aggiornato sulle ultime news.

    Ai sensi del Regolamento UE n. 2016/679 in materia di Protezione dei Dati Personali. Leggi l'informativa sulla Privacy policy.

    Sei sotto attacco?