Skip to main content

Gli attacchi alle reti industriali diventano sempre più frequenti e insidiosi, imponendo un giusto livello di attenzione da parte delle aziende nel tutelarsi con soluzioni di OT cybersecurity. In particolare, il confine che separa i comparti IT e OT si fa sempre più sottile, al punto che le molteplici vulnerabilità IT possono essere utilizzate per compromettere le reti e i sistemi di controllo industriale. Sotto questo profilo è eloquente una ricerca commissionata da TXOne a Frost & Sullivan, secondo cui il 94% degli incidenti di sicurezza IT ha un impatto anche sulla componente OT. Ciò significa che, a prescindere dalla tecnica utilizzata, e anche dall’intenzionalità (non è detto che si voglia colpire l’OT), le reti industriali vanno protette in ogni caso. Gli esiti, com’è noto, possono essere potenzialmente devastanti, a partire dal blocco dei processi produttivi e dal danneggiamento delle macchine fino alla creazione di reali pericoli per l’incolumità fisica.

Soluzioni di OT cybersecurity: l’importanza di un partner esperto

Quando parliamo di soluzioni di OT security entriamo in un segmento molto specifico della sicurezza informatica. Difficilmente le aziende hanno in casa le competenze necessarie per gestire il tema nel migliore dei modi, e non è neppure detto che le possiedano i loro partner IT o addirittura gli specialisti di cybersecurity. I mondi IT e OT, pur convergenti da anni e con air gap ormai quasi inesistenti, sono costruiti su piattaforme e dispositivi diversi, su protocolli non comunicanti e su sistemi che, soprattutto nella componente OT, non sono nati con l’obiettivo di essere inattaccabili, ma semplicemente di essere produttivi.

Date queste premesse, risulta quindi fondamentale rivolgersi ad un partner che abbia un’esperienza specifica in soluzioni di OT cybersecurity e che, cosa tutt’altro che secondaria, possa contare su strumenti che gli permettano di affrontare il tema a 360 gradi. A titolo d’esempio, micro-segmentare la rete industriale è una tappa essenziale, ma non è l’unica area di intervento, ed è quindi fondamentale che chi si fa carico della OT Security lo possa fare a tutto tondo.

Dalla segmentazione della rete al monitoraggio: la soluzione QUIOT

In Intesys Networking possiamo contare su una linea d’offerta e una soluzione specificamente dedicata alla protezione della tecnologia operativa (OT) e dei sistemi di controllo industriale (ICS): QUIOT.

La soluzione si basa sul nostro bagaglio esperienziale sviluppato negli anni, su competenze dedicate e un osservatorio permanente sul tema, ma anche su tecnologia leader di mercato (TXOne, parte di Trend Micro) che ci permette di approcciare la tematica in forma sistemica, senza trascurare nessun livello logico o componente. Inoltre, un altro elemento da non trascurare è la capacità di integrazione nativa della soluzione QUIOT con altri strumenti di sicurezza (SIEM) e di log management, come il nostro QUIELM; tutto ciò, al fine di creare un unico grande ecosistema per l’observability e la resilienza d’impresa.

Tutte le soluzioni di OT cybersecurity che implementiamo su tecnologia TXOne sono personalizzate, ma l’approccio è in ogni caso quello più efficace: OT Zero Trust, che oltre ad essere uno specifico trend della sicurezza OT del 2024, si sostanzia nel monitoraggio continuo e nell’analisi del comportamento di tutti gli asset coinvolti nei processi industriali.

Più in dettaglio, le linee di intervento di QUIOT sono tre:

1. Segmentazione della rete industriale

Il fine della segmentazione della rete OT è quello di isolare le singole linee di produzione, evitando che eventuali minacce possano propagarsi indisturbate anche alle altre compromettendo la continuità operativa dell’intero plant.

2. Virtual patching

Molti sistemi industriali si basano su tecnologie legacy, non protette né facilmente aggiornabili. Il virtual patching si sostanzia in una mitigazione indiretta della vulnerabilità attraverso l’impiego di apparati moderni che implementano regole di filtraggio del traffico di rete o di monitoraggio degli accessi per proteggere i sistemi critici senza dover agire sul software o il firmware degli stessi.

3. Protezione dell’endpoint

L’attività ha come obiettivo la protezione diretta dei sistemi di controllo dei singoli macchinari industriali. A seconda dei casi, è possibile installare il software direttamente nei sistemi di controllo (solitamente basati su Windows), oppure procedere attraverso dispositivi USB dedicati. La protezione dell’endpoint è fondamentale per prevenire attacchi intenzionali, anche quando il sistema è soggetto ad attività di manutenzione, poiché in quest’ultimo caso la minaccia (involontaria) potrebbe essere presente nei sistemi del manutentore.

Una soluzione modulare e gestita per la protezione delle reti industriali

Ai pilastri precedenti, cui corrispondono specifiche aree di progetto, QUIOT somma in ogni caso una procedura iniziale di vulnerability assessment, che è funzionale a ottenere visibilità sui processi produttivi e su tutti i dispositivi coinvolti (PLC, sensori, attuatori, IIoT…).

La soluzione è pensata per essere modulare e flessibile, così da adattarsi a ogni realtà industriale. QUIOT può essere quindi un servizio gestito in outsourcing, nel quale i tecnici specializzati di Intesys Networking si fanno carico non solo dell’implementazione e del setup della soluzione, ma anche della sua gestione quotidiana.

Gestire la soluzione, in particolare, significa:

1

Analizzare in tempo reale il traffico delle reti (OT monitoring) protette da QUIOT

2

Analizzare tutti i log generati dalla piattaforma TXOne

3

Correlare i dati per identificare minacce reali

4

Definire soglie d’allarme

5

Inoltrare gli alert più urgenti al personale preposto e, in caso di situazione critica, anche intervenire da remoto

6

Tutto ciò in aggiunta alla manutenzione ordinaria, alla reportistica e alla formazione su specifici ambiti di QUIOT

Con le nostre soluzioni di OT cybersecurity, vogliamo fornire una risposta moderna e allo stato dell’arte ad esigenze di security sempre più pressanti e complesse da soddisfare. La modularità dell’offerta fa sì che qualsiasi azienda possa usufruirne, a prescindere dalle sue dimensioni e dalla complessità dell’ambiente produttivo, magari partendo da semplici interventi di modernizzazione della rete (segmentazione o protezione endpoint via USB) per poi costruire gradualmente un’architettura più evoluta e basata su una forte componente gestita. Perché le minacce evolvono, e le aziende non possono limitarsi ad osservarle.

Scopri QUIOT, la nostra soluzione di OT security con TXOne

Giorgio Benedetti

Autore Giorgio Benedetti

Altri post di Giorgio Benedetti
CONTATTACI