Visibilità degli ambienti industriali grazie alla convergenza IT e OT

Visibilità degli ambienti industriali grazie alla convergenza IT e OT

Lo scorso luglio, oltre 2.400 persone si sono riunite a Lansweeper 360, la prima conferenza utenti, per discutere di come massimizzare il potenziale della piattaforma Lansweeper. Una delle sessioni ha esplorato le nuove funzionalità OT Discovery di Lansweeper, mostrando un nuovo strumento progettato specificamente per la discovery, l’identificazione e la gestione degli Operational Technology Assets. Paul Veeneman, specialista in Cybersecurity e Risk Management, ha fornito una panoramica delle tendenze e delle sfide per le organizzazioni aziendali legate al tracciamento, al monitoraggio, alla manutenzione e alla sicurezza di un numero crescente di asset OT e di come Lansweeper semplifichi e razionalizzi queste attività.

Veeneman ha più di 25 anni di esperienza in infrastrutture aziendali nei settori finanziario, sanitario e manifatturiero, oltre che nella progettazione e nel supporto di controlli industriali e OT nel settore delle infrastrutture critiche. Ha iniziato la sua presentazione sottolineando l’importanza di avere visibilità su tutto il patrimonio tecnologico.

La protezione OT contrasta gli attacchi

Secondo Veeneman, gli attacchi informatici storici, come l’attacco ransomware alla Colonial Pipeline e quello di Oldsmar in Florida, quando un criminale ha tentato di avvelenare la rete idrica, dimostrano il potenziale impatto sulla sicurezza delle persone quando dispositivi OT vengono compromessi. Eventi come questo sono favoriti dalla crescente convergenza IT e OT, che ha ampliato la superficie di attacco e fornisce ulteriori vettori di attacco ai criminali informatici che cercano di infiltrarsi nelle reti aziendali.

Per combattere questa minaccia immediata ai servizi critici, i governi e gli enti normativi del settore si sono concentrati sulla definizione di linee guida, politiche e normative. Queste normative mirano a consigliare, applicare e fornire una supervisione della sicurezza OT e, insieme, costituiscono parte di una difesa stratificata per la protezione del patrimonio OT. Queste includono:

  • NERC CIP
  • NIST 800-53
  • ISO 27001, ISA/IEC 62443
  • TSA Pipeline
  • DHS CFATS
  • Serie ISA 99

Queste normative mirano a proteggere la superficie di attacco in continua espansione. “Sebbene possano esistere confini e sistemi di protezione delle informazioni che separano l’impresa IT da quella OT, dobbiamo comunque proteggere questi elementi dell’infrastruttura”, ha affermato Veeneman. “Un attacco ransomware potrebbe mettere fuori uso i sistemi che presiedono all’OT”.

È importante notare che tutte queste normative hanno come requisito fondamentale un inventario completo e accurato delle risorse tecnologiche: senza dati sulle risorse OT da proteggere, è impossibile proteggerle.

Cos’è la Defense-in-Depth

Con la continua convergenza OT e IT, è fondamentale implementare la “Defense-in-Depth”, un approccio basato sulla Purdue Enterprise Reference Architecture (PERA). PERA è un modello di riferimento per l’architettura aziendale, sviluppato negli anni ’90 per definire le migliori pratiche per le relazioni tra i sistemi di controllo industriale e le reti aziendali (cioè OT e IT).

Il modello PERA separa l’infrastruttura in cinque zone di difesa:

  • Level 5: External Boundary Internet Firewall
    • Intrusion prevention, content filtering, deny-all policies e SIEM logging
  • Level 4: Enterprise IT Infrastructure Segmentation, App and Endpoint Security
    • Endpoint protection, anti-malware, network IDS, Host IDS e SIEM logging
  • Level 3.5: Demilitarized zone (DMZ)
    • Firewall Protection
  • Level 3: Manufacturing operations systems
    • Site, Plant, Supervisory Controls
    • Network SIEM, logging, event tracking
    • Management e logging of data
  • Level 2: Control systems
  • Level 0/1: Field Bus e Device-level Communications and Instrumentation

A tutti i livelli, un inventario completo di tutti i dispositivi collegati è un primo passo essenziale. Tuttavia, Veeneman ha sottolineato che non si tratta di un compito facile. “Quando si tratta di identificare le risorse, tendiamo a trovarci in una nebbia digitale”, ha affermato Veeneman. “Circa l’86% delle organizzazioni non ha visibilità sul proprio ambiente ICS, il che ha un impatto significativo sulla gestione delle risorse. Non si può proteggere ciò che non si vede”.

Le sfide della visibilità degli asset

I team IT di tutti i settori si sono resi conto che le minacce informatiche sono in aumento e che i criminali informatici cercano di sfruttare le vulnerabilità dei sistemi OT e ICS.

Lansweeper è leader nella gestione degli asset IT (ITAM), ma le stesse funzionalità sono essenziali per la gestione degli OT. La sfida è che i protocolli – Modbus TCP/IP, PROFINET e altri – derivano da protocolli analogici, e la maggior parte di essi è stata semplicemente inserita in un involucro TCP. “I Common Industrial Protocols, o CIP, sono in gran parte privi di qualsiasi tipo di crittografia, autenticazione o autorizzazione da endpoint a endpoint”, ha detto Veeneman. “Gli standard e le porte abituali sono aperti e conosciuti non solo da ingegneri, professionisti, progettisti e produttori, ma anche dagli aggressori, e sono vulnerabili a una serie di attacchi di vario tipo”.

Secondo Veeneman, è importante avere accesso alle informazioni sui dispositivi, come il produttore, il numero di modello dell’asset, le versioni del firmware e altro ancora, per poter intraprendere azioni correttive appropriate.

OT Scanner: Visibilità completa su tutto l’OT

La funzionalità OT Discovery di Lansweeper contribuisce a creare le basi per una strategia di Defense-in-Depth ICS e OT e per la gestione del rischio. Facile da implementare e utilizzare, la soluzione sfrutta un modello distribuito hub-and-spoke, che le consente di scalare da ambienti di produzione OT e ICS di piccole a grandi dimensioni. Una dashboard intuitiva fornisce una panoramica e un elenco dei siti, oltre alla possibilità di approfondire i dettagli granulari sulle risorse OT connesse.

Sfruttando le capacità di rilevamento proprietarie, Lansweeper OT rileva e identifica automaticamente tutti i dispositivi e i sistemi OT connessi, come i Programmable Logic Controllers (PLCs), Remote Terminal Units (RTUs) e altre apparecchiature collegate alla rete. Raccoglie informazioni dettagliate su ogni dispositivo, come il produttore, il modello, il numero di serie, le versioni del firmware e altro ancora, consentendo agli amministratori di pianificare e gestire le eventuali modifiche, la manutenzione e l’aggiornamento delle apparecchiature, nonché di porre rimedio alle vulnerabilità del firmware. In caso di incidente di sicurezza, i team possono accedere rapidamente alle informazioni necessarie per isolare e disattivare i dispositivi interessati prima che il danno si diffonda.

 

Per una comprensione completa del livello di visibilità del nuovo strumento OT Discovery di Lansweeper, guardate il webinar Lansweeper OT.

Fonte Lansweeper

Perché le aziende moderne hanno bisogno della sicurezza delle password

Perché le aziende moderne hanno bisogno della sicurezza delle password

Prima della pandemia COVID-19, le aziende manifatturiere si stavano gradualmente spostando verso le tecnologie digitali in quella che l’industria chiama la Quarta Rivoluzione Industriale, nota anche come Industry 4.0. Quando è iniziata la pandemia, le aziende hanno accelerato le loro trasformazioni digitali riorganizzando le linee di produzione e le operazioni di back-end per soddisfare le mutevoli richieste dei clienti, i cicli di vita dei prodotti e le pianificazioni dei tempi di commercializzazione, nonché i protocolli di sicurezza COVID-19.

Anche se l’Industry 4.0 era in pieno svolgimento prima della pandemia, è ancora un concetto relativamente nuovo. Molte aziende che si sono affrettate ad adottare le tecnologie digitali nell’ultimo anno non hanno esperienza e non sono sicure di come affrontare i nuovi rischi per la sicurezza informatica che derivano dalla trasformazione digitale. Quasi la metà (48%) delle aziende manifatturiere intervistate da Deloitte e dal Manufacturers Alliance for Productivity and Innovation (MAPI) hanno affermato che i rischi operativi, inclusa la cybersecurity, rappresentano la minaccia maggiore per le iniziative della fabbrica intelligente.

Le aziende manifatturiere sono state a lungo il bersaglio dello spionaggio informatico perpetrato da attori o concorrenti che cercano di rubare la proprietà intellettuale digitale (IP), come gli schemi di progettazione dei prodotti. Spesso, le cyberspie si avvalgono dell’aiuto di collaboratori aziendali malintenzionati. Verizon ha scoperto che il 27% degli attacchi informatici coinvolgeva attività di spionaggio e il 25% degli attacchi coinvolgeva collaboratori che utilizzavano in modo improprio le proprie credenziali.

I criminali informatici stanno inoltre prendendo di mira sempre più i sistemi di tecnologia operativa (OT) su cui le aziende fanno molto affidamento. Queste soluzioni hardware e software altamente specializzate monitorano e controllano le apparecchiature fisiche e i processi utilizzati nelle odierne linee di produzione intelligenti.

I criminali informatici attaccano i sistemi IT per entrare nei sistemi di tecnologia operativa (OT)

Prima dell’Industry 4.0, i sistemi OT e IT erano generalmente isolati l’uno dall’altro, proteggendo i sistemi OT dagli attacchi informatici. Tuttavia, quando la produzione è diventata basata sul cloud e sui dati, le reti IT e OT sono diventate interconnesse. Sebbene questa interconnettività consenta la gestione olistica dei sistemi di produzione, permette ai criminali informatici di utilizzare i sistemi IT come backdoor nei sistemi OT.

Gli attacchi informatici ai sistemi OT possono avere gravi conseguenze nel mondo reale, inclusi i colli di bottiglia della produzione, danni a costose apparecchiature dell’impianto e minacce alla salute e alla vita umana. La BBC riferisce che nel 2014 i criminali informatici hanno utilizzato una campagna di spear phishing per ottenere le credenziali degli utenti della rete IT aziendale di un’acciaieria tedesca. Una volta all’interno dei sistemi IT della acciaieria, i criminali informatici hanno avuto accesso ai sistemi OT e hanno manipolato i controlli di un altoforno, causando ingenti danni fisici.

I sistemi OT sono inoltre vulnerabili agli attacchi ransomware. BleepingComputer riferisce che nell’ottobre 2020 Steelcase, il più grande produttore mondiale di mobili per ufficio, ha subito un attacco ransomware che l’ha costretto a  sospendere l’attività per due settimane. Si ritiene che gli aggressori abbiano utilizzato un set compromesso di credenziali di amministratore per accedere alla rete di Steelcase e distribuire il payload del ransomware.

La sicurezza delle password aziendali riduce i rischi informatici delle aziende

La sicurezza delle password è un ottimo punto di partenza per le aziende per ridurre i rischi di cybersecurity. Verizon stima che oltre l’80% degli attacchi informatici riusciti sia dovuto a password deboli o compromesse e il 55% delle violazioni dei dati del settore manifatturiero prende di mira le credenziali degli utenti.

Keeper consente alle aziende manifatturiere di affrontare la sicurezza delle password aziendali in tutta l’organizzazione e di proteggere sia i loro sistemi IT che OT. Utilizzando la piattaforma di sicurezza e gestione delle password zero-knowledge di Keeper, gli amministratori IT ottengono una visibilità completa sulle pratiche relative alle password dei dipendenti, consentendo loro di monitorare l’utilizzo delle password e applicare criteri di sicurezza, tra cui password complesse e univoche, autenticazione a più fattori (2FA), controllo degli accessi basato sui ruoli (RBAC) e altre politiche di sicurezza. I controlli di accesso granulari consentono agli amministratori di impostare le autorizzazioni dei dipendenti in base ai loro ruoli e responsabilità, nonché di configurare cartelle condivise per singoli reparti, team di progetto o qualsiasi altro gruppo.

Keeper richiede solo pochi minuti per l’implementazione, ha bisogno di una gestione minima e si adatta alle esigenze delle organizzazioni di qualsiasi dimensione.

Fonte: Keeper Security

 

IT, OT e IoT – Come ITAM 2.0 colma il divario dell’IT governance

IT, OT e IoT – Come ITAM 2.0 colma il divario dell’IT governance

IT/OT Governance e ITAM 2.0

La produzione ha fatto molta strada dall’era industriale, e nel mercato di oggi. Per i produttori la trasformazione digitale sta velocizzando il modo di ridurre il rischio, ottimizzare la spesa e controllare i costi negli impianti di produzione. Di conseguenza, la tecnologia operativa (OT) e le risorse IT che la compongono stanno proliferando a un ritmo senza precedenti e il ruolo dell’ITAM e dell’IT Governance deve espandersi nell’OT.

Non molto tempo fa, l’OT veniva considerato come separato dall’IT all’interno delle quattro mura aziendali e, di conseguenza, le best practice dell’IT governance non venivano generalmente applicate. In passato non era così importante, perché i sistemi erano separati dalle reti IT aziendali. Oggi, tuttavia, sono collegati a reti e ai sistemi aziendali, e le organizzazioni che trascurano di estendere l’ITAM all’OT si troveranno presto vulnerabili a rischi e costi maggiori.

Diamo un’occhiata al perché le organizzazioni devono estendere l’IT governance per includere l’OT e la miriade di dispositivi IoT ad esso collegati, per garantire la sicurezza e controllare i costi operativi con l’avvento di Industry 4.0.

IT e OT convergono sulla rete

L’OT è costituito da hardware e software utilizzati per monitorare e controllare le attrezzature fisiche, i macchinari e i processi negli ambienti di produzione. L’OT si trova nelle industrie che gestiscono infrastrutture critiche – acqua, energia, petrolio e gas – così come negli impianti di produzione di automobili, attrezzature per la difesa, costruzioni, prodotti farmaceutici e così via. Attraverso l’automazione e l’integrazione con altri sistemi business-critical, l’OT fornisce incrementi in termini di efficienza.

Storicamente, l’OT era isolato dalle reti IT aziendali. Per esempio, in un impianto di stampa, un software specializzato istruiva i macchinari quando erogare l’inchiostro e quando e come tagliare la carta o altri materiali, ma il PC che eseguiva il software interagiva solo con i macchinari che controllava. Questo era il tipico scenario OT, e come tale, la sicurezza dell’ambiente OT ruotava principalmente intorno a problemi di sicurezza fisica. Poiché i dispositivi venivano azionati manualmente o con controlli elettronici proprietari, non ponevano gli stessi rischi di sicurezza dei dispositivi collegati alla rete IT aziendale.

Ma le cose stanno cambiando, ha notato Bert De Mol, VP Research & Innovation di Lansweeper. “Il desiderio di tagliare i costi e rendere le operazioni più efficienti ha portato alla convergenza di IT e OT. I fornitori OT stanno ora facendo convergere i loro sistemi su piattaforme IT connesse, per consentire il monitoraggio e la gestione da remoto, ridurre i costi, migliorare il supporto del fornitore e semplificare le operazioni e la gestione”.

Le sfide della convergenza IT/OT

La convergenza OT/IT introduce nuove sfide – in particolare, il rischio di creare vulnerabilità che espongono l’impresa a minacce alla sicurezza. Una tendenza comune che vediamo è il software obsoleto che viene utilizzato per controllare i sistemi industriali. “Un numero significativo di PC dedicati negli ambienti OT eseguono un sistema operativo Windows obsoleto, come Windows XP”, ha affermato De Mol. “Il sistema operativo non è più supportato da Microsoft e non beneficia di patch e aggiornamenti software che potrebbero proteggere la rete da nuove ed emergenti minacce alla sicurezza. Ecco perché è così importante disporre di software come Lansweeper. Si vuole essere in grado di identificare e tracciare correttamente questi dispositivi vulnerabili in modo che i potenziali rischi possano essere identificati e mitigati prima che diventino una seria minaccia “.

“La mancanza di visibilità nei sistemi OT mette le organizzazioni ad alto rischio di violazioni e tempi di inattività. Sfortunatamente, gli hacker sono consapevoli che i dispositivi OT sono bersagli facili”. Bert De Mol, VP Research & Innovation di Lansweeper

Un altro problema è che i vendor stanno distribuendo gli aggiornamenti del software e le patch in remoto, nel tentativo di ridurre i costi associati all’invio di personale agli impianti per aggiornare le attrezzature. Questo significa che gli impianti di produzione devono aprire le loro reti agli esterni su base più frequente. A peggiorare le cose, gli ambienti OT non sono soggetti alla stessa IT Governance dell’IT, perché non rientrano nella sfera di competenza dei responsabili della sicurezza IT, delle valutazioni dei rischi e degli audit.

Una ricerca di Forrester e Fortinet del 2019 ha rilevato che il 56% delle organizzazioni che utilizzano sistemi di controllo industriali come parte del loro OT, ha subito una violazione nel corso dell’anno precedente, e il 97% ha affermato che tali violazioni erano un risultato diretto degli sforzi di convergenza IT/OT. Questo è il motivo per cui la messa in sicurezza dell’OT è classificata tra le iniziative di trasformazione digitale più importanti tra i leader informatici per i prossimi 12 mesi, secondo il Future of Cyber Survey di Deloitte del 2019.

L’IoT aggiunge complessità ed estende la superficie di attacco

Alle sfide esistenti della convergenza IT/OT si aggiunge il crescente numero di dispositivi Internet of Things (IoT) connessi al cloud. Negli ambienti industriali, i dispositivi IoT sono dotati di sensori, software e altre tecnologie allo scopo di scambiare dati con i sistemi aziendali.

I dispositivi IoT possono variare da robot complessi, a sensori ambientali, a occhiali intelligenti e altri dispositivi connessi a Internet – e ogni dispositivo che è accessibile attraverso la rete aziendale può essere il gateway per un attacco dannoso. Anche le macchine da caffè “intelligenti” potrebbero essere un possibile vettore di attacco. “Qualsiasi vulnerabilità su questi dispositivi connessi può mettere a rischio l’organizzazione”, ha affermato De Mol. Tali violazioni costano milioni alle aziende.

“Con l’aumento dell’automazione, la comunicazione machine-to-machine (M2) e i dispositivi connessi che definiscono l’Industria 4.0 che proliferano ad un ritmo veloce, il monitoraggio continuo dell’intero patrimonio IT è assolutamente fondamentale per minimizzare il rischio e controllare i costi operativi.” Bert De Mol, VP Research & Innovation di Lansweeper

Per esempio, Picanol Group, un grande produttore di macchine per la tessitura, è stato vittima di un attacco ransomware su larga scala, causando un significativo impatto finanziario in termini di tempi di inattività e costi associati alla chiamata di esperti per riparare i sistemi IT colpiti. Quando il ransomware ha colpito il gigante norvegese dell’alluminio Norsk Hydro nel marzo 2019, il suo OT ha dovuto passare alla modalità manuale – un’interruzione che è costata all’azienda più di 40 milioni di dollari.

Secondo un rapporto del 2019 del Ponemon Institute, il 26% degli esperti di gestione e governance  del rischio intervistati ha riferito di aver sperimentato una violazione dei dati legata all’IoT.

Un percorso chiaro per l’IT governance  a livello aziendale

Questo post illustra la necessità di un sistema di registrazione affidabile e completo che mantenga dati accurati non solo in ambito IT, ma anche nell’OT e nell’IoT. Una soluzione ITAM dedicata può diventare la base per l’IT Governance e la sicurezza di tutte le risorse connesse di un’organizzazione, e fornire informazioni su ogni possibile caso d’uso – dalla cybersecurity alla conformità, al service desk, all’ITSM, alla migrazione al cloud e altro. Lansweeper crede che la loro soluzione ITAM 2.0 renda possibile tutto questo.

“La visione di Lansweeper per l’ITAM 2.0 è quella di creare un’unica fonte  per tutti i dati relativi a qualsiasi dispositivo connesso alla rete, sia all’interno delle quattro mura di un’azienda, sia all’interno degli stabilimenti di produzione o nelle case dei lavoratori remoti”. Bert De Mol, VP Research & Innovation di Lansweeper

In questo modo, Lansweeper fornisce una visibilità completa e senza precedenti, consentendo alle organizzazioni di applicare le best practice all’intero patrimonio IT.

Fonte: Lansweeper