Home Reti & Mobile Sicurezza OT. Un dialogo tra IT e OT.

Sicurezza OT. Un dialogo tra IT e OT.

8 minuti di lettura
0
61
Sicurezza OT.

Sicurezza OT. Un dialogo tra IT e OT.

Per implementare i moderni concetti di sicurezza informatica negli ambienti OT, è necessario superare una serie di ostacoli. La sicurezza informatica svolge qui un ruolo pionieristico, poiché già negli anni ’70 il primo virus informatico “Creeper” causava danni. C’è sempre stato uno scambio di colpi tra nuovi metodi di attacco e soluzioni di sicurezza informatica. La consapevolezza delle minacce della criminalità informatica sta lentamente crescendo tra i manager OT, poiché il numero di attacchi informatici contro le aziende è in costante aumento. In vista delle diverse normative e della convergenza IT-OT, è fondamentale che la cybersecurity trovi spazio anche nelle aziende. Affinché ciò possa avere successo è necessario il dialogo tra IT e OT.

Differenti interpretazioni della sicurezza.

Esiste una certa discrepanza tra la tecnologia informatica e la tecnologia operativa in termini di aspettative in materia di sicurezza. Mentre l’integrità dei dati ha la massima priorità nella sicurezza IT, la sicurezza in OT significa principalmente disponibilità e sicurezza del sistema: il funzionamento continuo e senza problemi non deve essere messo a repentaglio. Inoltre, deve essere garantita l’integrità fisica delle persone, in particolare nelle fabbriche o in altri ambienti in cui vi è contatto uomo-macchina. Quando si parla di IT e OT si incontrano due mondi diversi e, di conseguenza, specialisti diversi. Le competenze e i termini tecnici differiscono. Trovare un linguaggio comune per formulare chiaramente le esigenze e i requisiti dei sistemi diventa rapidamente una sfida. Inoltre, OT non è la stessa cosa di OT. Ogni settore ha i propri standard e le proprie esigenze.

Sfide della tecnologia operativa.

Una delle principali sfide nella sicurezza OT è l’infrastruttura storicamente cresciuta e i lunghi cicli di vita della tecnologia. Le fabbriche spesso contengono dispositivi che funzionano ininterrottamente da 20 anni. Nel loro sviluppo originale, i sistemi OT non erano progettati per essere collegati alla rete. Colmare questa lacuna e proteggere le aziende secondo le tecnologie più recenti è il compito centrale della sicurezza OT.

Software Specifici.

Alcuni dei software utilizzati sono altamente specifici e comunicano utilizzando protocolli non tipici dell’IT. Quali componenti comunichino tra loro spesso non è trasparente. Tuttavia, solo ciò che è noto può essere garantito. Il primo passo è creare trasparenza nella tecnologia operativa. Ciò significa da un lato avere una panoramica dello stato delle macchine e degli altri asset e della loro comunicazione. Considerando i lunghi cicli di vita, il software non solo è specifico del settore, ma talvolta è anche estremamente obsoleto. In uno o due stabilimenti industriali troverai un computer polveroso con sistema operativo Windows XP. Le moderne soluzioni di sicurezza IT possono sovraccaricare notevolmente tali strutture. È quindi importante sviluppare concetti di sicurezza che proteggano anche i sistemi legacy.

Creare insieme soluzioni di sicurezza OT.

Per sviluppare concetti di soluzione adeguati alla sicurezza informatica in OT, i responsabili IT devono sviluppare una comprensione dei sistemi OT. Spesso sono i processi iniziali come le analisi dei rischi che devono essere ripensati per OT. Anche i produttori e le aziende clienti devono entrare in contatto. I sistemi OT sono estremamente diversificati, motivo per cui di solito non è possibile offrire una soluzione valida per tutti.

Personalizzare!

Parola d’ordine: personalizzare! Le soluzioni di sicurezza devono essere adattate alle esigenze dell’azienda. Le tecnologie spesso esistono già e devono semplicemente essere adattate. Particolarmente promettenti sono i prodotti minimamente invasivi che aumentano gradualmente la sicurezza informatica. In una rete OT, l’introduzione di nuove soluzioni solitamente comporta notevoli sforzi di pianificazione e modifiche. La facilità di gestione e integrazione delle soluzioni di sicurezza è quindi solitamente un criterio decisionale forte.

Esigenze diverse.

Le diverse esigenze di OT e IT si riflettono anche nella richiesta della nostra soluzione di controllo degli accessi alla rete macmon NAC. Lo standard 802.1X per NAC è ormai di solito richiesto nell’IT perché promette un elevato livello di sicurezza informatica. Tuttavia, la manutenzione del server RADIUS associato è impegnativa e soggetta a errori. Questo può essere problematico nell’ingegneria industriale. Da un lato, il personale responsabile spesso non dispone del know-how necessario. D’altra parte, tutto ciò che rappresenta una minaccia per le operazioni deve essere prevenuto. Inoltre, macchine e sistemi spesso non supportano lo standard.

Linee Guida.

Attuare gradualmente le linee guida senza mettere a repentaglio le operazioni. Il modo in cui devono essere gestiti determinati eventi rilevanti per la sicurezza può essere stabilito individualmente. La soluzione di sicurezza è indipendente dal produttore e dall’infrastruttura e non richiede nuovi acquisti o modifiche. macmon NAC è considerata la soluzione NAC più semplice da utilizzare e implementare sul mercato. macmon NAC offre numerosi vantaggi che rispondono alle esigenze delle reti OT. Ciò si riflette anche nel panorama degli utenti: un terzo dei clienti macmom opera in un ambiente industriale.

Vuoi approfondire? Consulta la nostra pagina https://bludis.it/macmon/ e contattaci per avere maggiori informazioni. Invia una e-mail a sales@bludis.it

Altri articoli correlati
Altri articoli da Redazione
Altri articoli in Reti & Mobile

Leggi anche

Muscope Cybersecurity. Gestisce gli attacchi informatici.

Muscope Cybersecurity. Gestisce gli attacchi informatici. Bludis distribuisce Muscope|Risk…