Skip to main content

Nella maggior parte dei casi, gli attacchi alle reti industriali hanno come fine l’interruzione dell’operatività, il downtime. Per un direttore di produzione, o per un imprenditore del settore manifatturiero, questo va evitato a tutti i costi. Noi consigliamo di partire da un OT assessment che ti permette di ottenere un quadro completo e dettagliato della situazione, su cui costruire poi tutte le attività per mettere in sicurezza la continuità operativa.

Perché l’OT security fa ancora paura

L’aumento delle minacce, unito all’ammontare dei danni potenziali, fa sì che buona parte dell’industria manifatturiera si stia interessando alla OT security per la difesa delle proprie reti industriali, o quanto meno stia muovendo i primi passi.

Nonostante l’urgenza, quando avviamo un progetto di sicurezza delle reti industriali, rileviamo spesso una certa resistenza da parte dei nostri interlocutori: da un lato c’è il (giustificato) timore di cadere vittima degli hacker, con tutte le conseguenze di produttività e di compliance del caso, dall’altro si teme che il progetto stesso di OT security sia invasivo e possa, se non interrompere, quanto meno condizionare l’operatività.

Di per sé, il timore è fondato. Infatti, negli ecosistemi industriali si cerca di apportare cambiamenti minimi nel tempo proprio per non incorrere in downtime che, per certe aziende, possono portare a danni enormi, anche a livello di immagine. Un progetto di OT security, dovendo intervenire fisicamente sulle reti industriali, può (a livello teorico) creare discontinuità e far aumentare il rischio di fermo.

Tutti i nostri progetti, nonostante la personalizzazione al 100%, sono pianificati ed eseguiti in modo del tutto trasparente rispetto alla produttività dell’azienda, ovvero non condizionano la produttività e azzerano tutti questi timori. E adesso vi spieghiamo perché.

Sicurezza delle reti industriali: i 4 step

I nostri progetti si compongono di fasi distinte, che partono dall’analisi e dalla pianificazione, in cui identifichiamo gli obiettivi, i requisiti e i vincoli, e si completano con la gestione quotidiana della soluzione, che solleva l’azienda dall’onere di monitorare la sicurezza delle reti industriali e di rispondere ad eventuali incidenti.

Le fasi prevedono:

  1. Analisi e pianificazione, con verifica puntuale dello stato attuale della rete industriale, la sua architettura, i layer e gli endpoint.
  2. OT assessment, fase nella quale acquisiamo e valutiamo il traffico che transita nella rete industriale da e verso gli endpoint. Il processo si completa con un report dettagliato della situazione in essere e con dei suggerimenti su eventuali interventi correttivi.
  3. Sviluppo e implementazione della soluzione di OT cybersecurity con tecnologia TXOne.
  4. Gestione continua della soluzione (managed service) nel rispetto di livelli di servizio definiti contrattualmente (SLA).

Efficacia e trasparenza: ecco come effettuiamo un OT assessment

L’OT assessment è la prima fase operativa ed è determinante per la buona riuscita del progetto. I nostri OT assessment sono progettati per essere del tutto trasparenti nei confronti delle attività produttive.

Diversi gli obiettivi, quali:

  • Identificare tutti gli apparati presenti in rete (inventory);
  • Effettuare un’analisi dettagliata del traffico da e verso gli endpoint per rilevare vulnerabilità e anomalie;
  • Analizzare gli endpoint stessi, per identificare ulteriori vulnerabilità e situazioni meritevoli di attenzione (es, malware).

Se non viene gestito da mani esperte, questa tipologia di assessment può effettivamente condizionare la produzione, poiché introduce all’interno della rete industriale un elemento estraneo, che, come tale, potrebbe generare inefficienze e rallentamenti.

A seconda delle esigenze, adottiamo due strategie diverse per rendere l’OT assessment efficace, rapido e totalmente indolore nei confronti della produzione.

1

Introduciamo nella rete industriale un dispositivo EdgeIPS di TXOne al fine di ottenere visibilità su tutto il traffico della rete industriale. Per non condizionare la produzione, gli switch vengono configurati per effettuare il mirroring di tutto il traffico di rete, consentendo al sistema edge di analizzare il traffico senza influire sul flusso operativo diretto.
2

In alternativa, qualora sia possibile, introduciamo l’apparato EdgeIPS tra i livelli IT e OT delle reti industriali, configurandolo in una modalità ad hoc (transparent) per far sì che esso si occupi esclusivamente di verificare il traffico (detection) e non di effettuare attività di prevention.

In entrambi i casi, l’introduzione del dispositivo EdgeIPS di TXOne ci restituisce un inventario precisissimo dei dispositivi presenti in rete e ci permette di eseguire una dettagliata analisi del traffico da cui rilevare inefficienze e, ovviamente, vulnerabilità o comportamenti anomali.

Contestualmente, introduciamo nei nostri assessment un’attività di portability inspection sui singoli endpoint delle reti industriali, per la quale usiamo specifici dispositivi USB di TXOne. Questi dispositivi eseguono una scansione e un’analisi costante dell’attività degli endpoint al fine di rilevare, appunto, comportamenti anomali e identificare l’eventuale presenza di malware.

Ai nostri clienti garantiamo non solo la trasparenza e l’efficacia dell’attività di OT assessment, ma anche la sua rapidità: sono sufficienti alcune ore (senza interruzione di operatività) per predisporre e avviare il sistema, e una decina di giorni di rilevazioni continue per ottenere un quadro completo e dettagliato della situazione, su cui costruire tutte le attività seguenti.

Non solo monitoraggio, ma un vero approccio end-to-end

L’assessment delle reti industriali si conclude con un report nel quale vengono esposti i risultati delle analisi. Questo report include una valutazione approfondita delle vulnerabilità, delle minacce e delle aree di miglioramento. Inoltre, vengono presentate delle raccomandazioni specifiche per implementare misure preventive e correttive.

A valle di ciò, identifichiamo insieme al cliente le aree su cui operare concretamente, in funzione dei suoi obiettivi, delle priorità e delle criticità rilevate. Le priorità non riguardano unicamente la tutela della continuità operativa, ma anche la conformità normativa cui qualsiasi azienda è soggetta: i nostri progetti, ad esempio, aiutano le aziende ad essere conformi alla normativa NIS 2 e sono essenziali per ottenere, da parte di enti certificatori esterni, dichiarazioni di conformità rispetto a standard nazionali e internazionali (ISO).

A tutto ciò seguono quindi lo sviluppo e l’implementazione della soluzione di OT security, sempre con tecnologia TXOne, seguite dalla gestione continua e quotidiana della stessa, in conformità ai livelli di servizio concordati. Ovviamente, la gestione può essere in carico all’azienda, sulla base delle competenze e delle risorse di cui dispone.

Nel canone di gestione rientra la raccolta sistematica di tutti i log delle reti industriali e il monitoraggio dettagliato dell’ecosistema. In presenza di anomalie o di potenziali incidenti, notifichiamo prontamente il nostro cliente e, in conformità con gli accordi stipulati, siamo in grado di intervenire direttamente per contrastare la minaccia e avviare operazioni di remediation e/o mitigation. Questo approccio end-to-end garantisce una protezione continua e una risposta proattiva alle minacce, contribuendo al mantenimento di un ambiente operativo affidabile e in linea con gli standard industriali moderni.

Verifica la sicurezza del tuo impianto con un OT assessment gratuito

Giorgio Benedetti

Autore Giorgio Benedetti

Altri post di Giorgio Benedetti
CONTATTACI