Il campo di applicazione ampliato di NIS2 per la mitigazione del rischio

Il campo di applicazione ampliato di NIS2 per la mitigazione del rischio

La direttiva NIS2, la nuova legislazione dell’UE in materia di cybersecurity nonchè l’evoluzione della direttiva NIS1 del 2016, ha un campo di applicazione molto più ampio rispetto al suo predecessore. L’ambito di applicazione della direttiva è definito dalle dimensioni di un’azienda e da un elenco (ora molto più lungo) di (sotto)settori e tipi di servizi.

  • Scoprite se la vostra azienda rientra nell’ambito di applicazione.
  • In che modo la NIS2 influisce sul vostro settore e sui servizi che fornite?
  • Come potete prepararvi alla conformità?

Il campo di applicazione della direttiva NIS2

Un’azienda rientra nel campo di applicazione se opera in uno dei (sotto)settori e dei tipi di servizi specificati dalla direttiva (elencati di seguito) e se è considerata un’entità di grandi o medie dimensioni. Un’entità è considerata di medie o grandi dimensioni se ha più di 50 dipendenti o un fatturato annuo superiore a 10 milioni di euro.

Poiché le aziende coperte dalla NIS2 sono quelle considerate altamente critiche o critiche, eventuali violazioni della sicurezza non solo avranno un grave impatto sui servizi che forniscono, ma comprometteranno anche le attività e la vita quotidiana dei destinatari di tali servizi. Questo è ciò che li rende essenziali o importanti agli occhi del NIS2.

Nota: nell’elenco che segue sono segnati in grassetto i (sotto)settori che sono stati aggiunti con la direttiva NIS2. Gli altri rientravano già nel campo di applicazione della NIS1.

Rafforzare il profilo di sicurezza informatica dell’UE

La direttiva NIS2 è lunga e dettagliata, ma per i soggetti essential e important che rientrano nel campo di applicazione, il punto fondamentale è l’adozione di misure appropriate e proporzionate per gestire i rischi di sicurezza della loro rete informatica e per mitigare l’impatto degli incidenti sui loro servizi. La maggior parte delle informazioni necessarie su questi requisiti è contenuta nell’articolo 21 della direttiva NIS2.

Se siete già stati coinvolti nel processo di gestione del rischio di cybersecurity, la maggior parte delle misure trattate dalla direttiva vi suonerà familiare. In sintesi, si tratta di aspetti quali l’analisi del rischio, la gestione degli incidenti, la continuità operativa, la sicurezza della supply chain, l’igiene della sicurezza informatica, le politiche di crittografia, il controllo degli accessi, la gestione degli asset, l’autenticazione a più fattori e, naturalmente, le politiche di valutazione dell’efficacia di tutte queste misure.

Prepararsi alla NIS2 attraverso la gestione del rischio di cybersecurity

La NIS2 entrerà in vigore il 17 ottobre 2024. La chiave per la conformità è la preparazione tempestiva, in modo da poter mettere in atto tutti i processi, approvare i budget e coinvolgere gli stakeholder. Identificate le vostre infrastrutture e i vostri processi critici e implementate una politica e delle procedure di gestione del rischio e della sicurezza delle informazioni.

Gestione degli asset di sicurezza informatica

Come tutti sanno, una buona sicurezza informatica inizia con una buona gestione degli asset. La sicurezza delle risorse inizia con la conoscenza degli asset in vostro possesso. La piena visibilità e il controllo del patrimonio IT, dei dispositivi IT, OT e IoT, del software installato, degli utenti e dei gruppi sono un prerequisito per le fasi successive, come la gestione del rischio di sicurezza informatica, il controllo degli accessi, l’igiene informatica e la conformità al framework di sicurezza. Un inventario affidabile delle risorse di cybersecurity vi aiuta a tenere sotto controllo il ciclo di vita delle risorse IT e a eliminare i punti oscuri della vostra rete.

Gestione del rischio

La gestione del rischio può essere suddivisa in tre fasi: identificazione, valutazione e risposta. La prima fase consiste nell’identificare le vulnerabilità che riguardano la rete e le minacce che possono sfruttarle. Nella seconda fase, è possibile analizzare la gravità di ciascun rischio e stabilire la priorità di quali problemi affrontare per primi e in che modo (accettare, prevenire, trasferire o controllare). È importante notare che si tratta di un processo costante. I rischi devono essere monitorati e rivisti per rispondere ai cambiamenti nel panorama delle minacce.

Gestione degli incidenti

In caso di violazione della sicurezza, assicuratevi di avere a portata di mano un piano di risposta agli incidenti e di riduzione dei rischi. E’ importante conoscere il layout della vostra rete e le dipendenze, in modo che la violazione possa essere isolata dal resto della rete. Assicuratevi che tutti i membri del team conoscano il proprio ruolo e le proprie responsabilità in caso di incidente di sicurezza e mantenete chiari i canali di comunicazione.

Igiene informatica

Oltre alla gestione delle vulnerabilità, è necessario disporre delle giuste politiche e procedure per mitigare i rischi esistenti. Molti problemi possono essere evitati con una buona igiene informatica, come la gestione corretta dei firewall, la crittografia, l’MFA, il rilascio di patch sul software, la gestione degli accessi e la formazione dei dipendenti sulla sicurezza.

Gestione delle risorse OT

A causa della natura dei settori interessati, soprattutto quelli manifatturieri, molte delle aziende incluse nel NIS2 hanno a che fare con tecnologie operative cruciali. Al giorno d’oggi l’OT è spesso parte integrante del patrimonio tecnologico, ma a differenza dell’IT, l’OT spesso non viene sottoposto a patch o aggiornamenti regolari, il che lo rende un bersaglio privilegiato degli attacchi informatici. Quando vi preparate per la NIS2, assicuratevi di considerare l’intero patrimonio tecnologico: IT, OT e IoT nella gestione degli asset di cybersecurity.

Controllo degli accessi

Tutte le organizzazioni che rientrano nel campo di applicazione della NIS2 hanno potenzialmente a che fare con informazioni sensibili. È questo che rende alcuni settori, come la pubblica amministrazione o le strutture di ricerca, obiettivi ambiti per i cyberattacchi. Assicuratevi di disporre di solide politiche di controllo degli accessi per gestire le autorizzazioni e i privilegi degli utenti e limitare l’accesso a dati cruciali e sensibili.

Preparatevi a NIS2 con Lansweeper

Sicurezza informatica, gestione degli asset e gestione del rischio vanno di pari passo. Grazie alla discovery delle risorse, Lansweeper è in grado di raccogliere dati software, hardware e utente da tutti i dispositivi IT, OT e IoT. Monitorate l’uso della crittografia dei dati, le installazioni AV, il software non aggiornato, gli amministratori locali non autorizzati, la creazione di backup e altro ancora.  Lansweeper dispone di tutto ciò che dovete sapere per preparare la vostra rete a NIS2.

Risk insight di Lansweeper accelera l’analisi dei rischi e permette di individuare facilmente le configurazioni errate. Avete avuto un incidente di sicurezza? Usate Lansweeper per identificare altre macchine potenzialmente vulnerabili.

Fonte: Lansweeper

Garantire la resilienza operativa: Il ruolo cruciale del monitoraggio degli asset OT

Garantire la resilienza operativa: Il ruolo cruciale del monitoraggio degli asset OT

Che cos’è il monitoraggio degli asset OT?

Il monitoraggio degli asset OT è il processo di costante monitoraggio e gestione degli asset nella tecnologia operativa (OT) per garantirne le prestazioni, la sicurezza e l’integrità. Cosa sono gli asset OT? Sistemi hardware e software che gestiscono o monitorano eventi, processi e dispositivi in settori quali la produzione, l’energia e le utility.

A differenza degli asset IT tradizionali, gli asset OT sono tipicamente associati a funzioni in tempo reale e event-driven. Ne sono un esempio gli industrial control systems (ICS) e i sistemi supervisory control and data acquisition (SCADA). Il monitoraggio di questi asset è fondamentale per rilevare anomalie, potenziali guasti o minacce alla sicurezza e per garantire la sicurezza, l’efficienza e il funzionamento ininterrotto delle infrastrutture critiche.

L’OT asset intelligence comprende la comprensione completa e gli approfondimenti derivanti dall’analisi dei dati raccolti dal software di gestione degli asset OT, per ottenere informazioni sulla loro salute, sulle prestazioni, sulla sicurezza e sullo stato operativo. Sfruttare queste informazioni dagli strumenti di gestione degli asset OT consente alle aziende di ottimizzare le operazioni, garantire la sicurezza, prendere decisioni informate e rafforzare le misure di sicurezza. In questo post sveleremo l’importanza del monitoraggio degli asset OT e come la tecnologia di Lansweeper consente alle aziende di garantire l’affidabilità e la resilienza dei processi critici.

L’importanza della raccolta e della misurazione dei dati in tempo reale

La misurazione dei dati in ambito OT si basa sull’acquisizione di informazioni in tempo reale per controllare e ottimizzare i processi. Questi dati provengono spesso da sensori che registrano varie metriche come temperatura, pressione, flussi di erogazione e altro ancora. Le letture sono spesso strutturate come serie di dati temporali.

Possono includere log di eventi che descrivono specifici fatti operativi, informazioni che descrivono lo stato di macchine o processi e dati di allarme o di allerta cruciali che indicano il superamento di determinate soglie predefinite.

Le misurazioni dei dati in tempo reale sono fondamentali per le aziende moderne, perché consentono di:

  • Aumentare l’efficienza operativa: Il monitoraggio in tempo reale dei processi e dei sistemi aiuta le aziende a identificare e correggere rapidamente le inefficienze o i colli di bottiglia operativi. Questo approccio proattivo minimizza i tempi di inattività, riduce gli sprechi e ottimizza l’allocazione delle risorse.
  • Aumentare la sicurezza: Molte risorse OT sono utilizzate in settori critici come l’energia, la produzione e i trasporti. Dati accurati possono aiutare a rilevare tempestivamente anomalie o malfunzionamenti, prevenendo potenzialmente incidenti o inconvenienti dannosi.
  • Eseguire la manutenzione predittiva: Misurando continuamente i dati, le aziende possono prevedere quando una macchina o un sistema potrebbe guastarsi ed eseguire la manutenzione in modo proattivo, riducendo i costosi tempi di inattività non pianificati.
  • Ridurre i costi: Una misurazione efficiente dei dati può portare a una migliore comprensione del consumo energetico o della perdita di produzione, con conseguenti potenziali risparmi sui costi.
  • Migliorare la sicurezza: Il monitoraggio dei dati può aiutare a rilevare attività non autorizzate o anomale, proteggendo le risorse OT da potenziali minacce alla sicurezza, soprattutto in considerazione delle crescenti minacce informatiche che colpiscono gli ambienti OT.
  • Ottenere la conformità alle normative: Molti settori industriali sono soggetti a normative rigorose per quanto riguarda il funzionamento e la manutenzione delle apparecchiature. Una misurazione accurata dei dati garantisce che questi asset operino nel rispetto delle linee guida normative, riducendo il rischio di sanzioni o penali.
  • Fornire supporto al processo decisionale: La misurazione dei dati fornisce informazioni preziose, consentendo alle aziende di investire in aggiornamenti, formazione o in altre risorse più necessarie.

Il ruolo dell’analisi dei dati per ottenere approfondimenti dal monitoraggio delle risorse OT

Il ruolo dell’analisi dei dati nel ricavare informazioni dal monitoraggio degli asset OT è multiforme e cruciale. Gli analytics trasformano i dati grezzi degli asset OT in informazioni utili, consentendo agli stakeholder di prendere decisioni informate. Sia che si tratti di ottimizzare le operazioni, prevedere le necessità di manutenzione o pianificare la produttività, queste informazioni sono preziose.

Uno dei vantaggi più significativi dell’analisi è la capacità di prevedere i guasti delle apparecchiature prima che si verifichino. Analizzando i dati storici e in tempo reale, le aziende possono prevedere quando una macchina potrebbe guastarsi, consentendo una manutenzione tempestiva e prevenendo costosi tempi di fermo.

L’analisi dei dati può identificare i modelli di utilizzo e le inefficienze o le anomalie nei processi OT, contribuendo a snellire le operazioni e a migliorare la qualità della produzione. Inoltre, aiutano le aziende a individuare le aree di consumo energetico eccessivo, in modo da poter intervenire per ridurre le emissioni di gas serra.

Inoltre, con la crescente minaccia di attacchi informatici agli ambienti OT, l’analisi può aiutare a identificare modelli o comportamenti insoliti che potrebbero indicare una violazione della sicurezza, facilitando una risposta e una risoluzione rapida.

Come identificare le opportunità di ottimizzazione sulla base dell’analisi dei dati del monitoraggio degli asset OT?

Le misurazioni dei dati OT consentono alle aziende di prendere decisioni informate e basate sui dati, con approfondimenti in tempo reale. Perché è importante? Perché l’analisi di questi dati può facilitare la manutenzione predittiva, ottimizzando la tempistica delle riparazioni delle apparecchiature in base all’usura e alle prestazioni effettive, piuttosto che a programmi predeterminati.

In base ai modelli di utilizzo e alle prestazioni degli asset, i dati OT possono essere utilizzati per monitorare e regolare i processi in tempo reale, garantendo efficienza, sicurezza e utilizzo delle risorse ottimali. Trasformando questo flusso continuo di dati in informazioni utili, le aziende possono migliorare l’efficacia operativa, ridurre i costi e affrontare preventivamente i potenziali problemi.

Monitoraggio degli asset OT e Lansweeper

La capacità di monitorare e gestire gli asset OT è fondamentale per le industrie che si affidano a sistemi hardware e software specializzati per i loro processi operativi. Lansweeper offre una visibilità completa dell’infrastruttura OT di una azienda. Ecco come:

  • Monitoraggio e inventario degli asset OT. È in grado di identificare una vasta gamma di dispositivi, tra cui server, workstation, stampanti, switch e apparecchiature industriali specializzate.
  • Visione unificata: Lansweeper fornisce una dashboard centralizzata da cui si può ottenere una visione chiara di tutti gli asset – IT, OT e IoT – consentendo una migliore gestione e un rapido processo decisionale.
  • Informazioni dettagliate sugli asset: Per ogni asset rilevato, Lansweeper fornisce informazioni dettagliate, come la configurazione, il sistema operativo, il software installato, le specifiche hardware e altro ancora. Ciò è particolarmente utile per gli asset OT, dove la conoscenza delle versioni e delle configurazioni del firmware può essere fondamentale per l’efficienza operativa.
  • Scansione personalizzata: Sebbene Lansweeper offra funzionalità di scansione già pronte, le aziende possono personalizzare il processo di scansione per soddisfare apparecchiature e requisiti OT specifici.
  • Avvisi e notifiche: Il monitoraggio proattivo è essenziale per gli ambienti OT. Lansweeper può inviare avvisi e notifiche per le modifiche o i problemi rilevati, assicurando che i potenziali problemi vengano affrontati prima che si aggravino.
  • Generazione di report: Lansweeper può generare report completi sulle metriche degli asset, sull’utilizzo, sul ciclo di vita e altro ancora. Questo è particolarmente prezioso per la gestione degli asset OT, dove la comprensione delle prestazioni delle apparecchiature e dei cicli di produzione è fondamentale
  • Capacità di integrazione: Le aziende possono integrare Lansweeper con altri strumenti di gestione o database per semplificare i processi e garantire un flusso di dati continuo tra i sistemi IT e OT.
  • Gestione del ciclo di vita: La comprensione del ciclo di vita delle risorse OT, dall’approvvigionamento alla dismissione, consente alle aziende di pianificare in modo proattivo sostituzioni, aggiornamenti e manutenzione.
  • Sicurezza e conformità: Fornendo visibilità agli asset OT, Lansweeper può aiutare le aziende a garantire che questi asset siano conformi agli standard e alle normative del settore. Inoltre, aiuta a identificare le vulnerabilità o il firmware/software obsoleto che potrebbero rappresentare un rischio per la sicurezza.

Lansweeper fornisce alle aziende un set di strumenti completo per gestire e ottimizzare i propri asset OT. Offrendo una visione chiara, Lansweeper contribuisce a garantire che l’infrastruttura OT sia sempre performante e sicura.

Iniziate oggi stesso il monitoraggio degli asset OT

Fornendo approfondimenti senza precedenti, con il coordinamento continuo tra ambienti IT e OT e la capacità di monitoraggio in tempo reale, Lansweeper consente alle aziende di effettuare la discovery, tracciare e gestire senza problemi le risorse OT, garantendo la continuità operativa e riducendo al minimo i tempi di inattività.

Fonte: Lansweeper

Visibilità degli ambienti industriali grazie alla convergenza IT e OT

Visibilità degli ambienti industriali grazie alla convergenza IT e OT

Lo scorso luglio, oltre 2.400 persone si sono riunite a Lansweeper 360, la prima conferenza utenti, per discutere di come massimizzare il potenziale della piattaforma Lansweeper. Una delle sessioni ha esplorato le nuove funzionalità OT Discovery di Lansweeper, mostrando un nuovo strumento progettato specificamente per la discovery, l’identificazione e la gestione degli Operational Technology Assets. Paul Veeneman, specialista in Cybersecurity e Risk Management, ha fornito una panoramica delle tendenze e delle sfide per le organizzazioni aziendali legate al tracciamento, al monitoraggio, alla manutenzione e alla sicurezza di un numero crescente di asset OT e di come Lansweeper semplifichi e razionalizzi queste attività.

Veeneman ha più di 25 anni di esperienza in infrastrutture aziendali nei settori finanziario, sanitario e manifatturiero, oltre che nella progettazione e nel supporto di controlli industriali e OT nel settore delle infrastrutture critiche. Ha iniziato la sua presentazione sottolineando l’importanza di avere visibilità su tutto il patrimonio tecnologico.

La protezione OT contrasta gli attacchi

Secondo Veeneman, gli attacchi informatici storici, come l’attacco ransomware alla Colonial Pipeline e quello di Oldsmar in Florida, quando un criminale ha tentato di avvelenare la rete idrica, dimostrano il potenziale impatto sulla sicurezza delle persone quando dispositivi OT vengono compromessi. Eventi come questo sono favoriti dalla crescente convergenza IT e OT, che ha ampliato la superficie di attacco e fornisce ulteriori vettori di attacco ai criminali informatici che cercano di infiltrarsi nelle reti aziendali.

Per combattere questa minaccia immediata ai servizi critici, i governi e gli enti normativi del settore si sono concentrati sulla definizione di linee guida, politiche e normative. Queste normative mirano a consigliare, applicare e fornire una supervisione della sicurezza OT e, insieme, costituiscono parte di una difesa stratificata per la protezione del patrimonio OT. Queste includono:

  • NERC CIP
  • NIST 800-53
  • ISO 27001, ISA/IEC 62443
  • TSA Pipeline
  • DHS CFATS
  • Serie ISA 99

Queste normative mirano a proteggere la superficie di attacco in continua espansione. “Sebbene possano esistere confini e sistemi di protezione delle informazioni che separano l’impresa IT da quella OT, dobbiamo comunque proteggere questi elementi dell’infrastruttura”, ha affermato Veeneman. “Un attacco ransomware potrebbe mettere fuori uso i sistemi che presiedono all’OT”.

È importante notare che tutte queste normative hanno come requisito fondamentale un inventario completo e accurato delle risorse tecnologiche: senza dati sulle risorse OT da proteggere, è impossibile proteggerle.

Cos’è la Defense-in-Depth

Con la continua convergenza OT e IT, è fondamentale implementare la “Defense-in-Depth”, un approccio basato sulla Purdue Enterprise Reference Architecture (PERA). PERA è un modello di riferimento per l’architettura aziendale, sviluppato negli anni ’90 per definire le migliori pratiche per le relazioni tra i sistemi di controllo industriale e le reti aziendali (cioè OT e IT).

Il modello PERA separa l’infrastruttura in cinque zone di difesa:

  • Level 5: External Boundary Internet Firewall
    • Intrusion prevention, content filtering, deny-all policies e SIEM logging
  • Level 4: Enterprise IT Infrastructure Segmentation, App and Endpoint Security
    • Endpoint protection, anti-malware, network IDS, Host IDS e SIEM logging
  • Level 3.5: Demilitarized zone (DMZ)
    • Firewall Protection
  • Level 3: Manufacturing operations systems
    • Site, Plant, Supervisory Controls
    • Network SIEM, logging, event tracking
    • Management e logging of data
  • Level 2: Control systems
  • Level 0/1: Field Bus e Device-level Communications and Instrumentation

A tutti i livelli, un inventario completo di tutti i dispositivi collegati è un primo passo essenziale. Tuttavia, Veeneman ha sottolineato che non si tratta di un compito facile. “Quando si tratta di identificare le risorse, tendiamo a trovarci in una nebbia digitale”, ha affermato Veeneman. “Circa l’86% delle organizzazioni non ha visibilità sul proprio ambiente ICS, il che ha un impatto significativo sulla gestione delle risorse. Non si può proteggere ciò che non si vede”.

Le sfide della visibilità degli asset

I team IT di tutti i settori si sono resi conto che le minacce informatiche sono in aumento e che i criminali informatici cercano di sfruttare le vulnerabilità dei sistemi OT e ICS.

Lansweeper è leader nella gestione degli asset IT (ITAM), ma le stesse funzionalità sono essenziali per la gestione degli OT. La sfida è che i protocolli – Modbus TCP/IP, PROFINET e altri – derivano da protocolli analogici, e la maggior parte di essi è stata semplicemente inserita in un involucro TCP. “I Common Industrial Protocols, o CIP, sono in gran parte privi di qualsiasi tipo di crittografia, autenticazione o autorizzazione da endpoint a endpoint”, ha detto Veeneman. “Gli standard e le porte abituali sono aperti e conosciuti non solo da ingegneri, professionisti, progettisti e produttori, ma anche dagli aggressori, e sono vulnerabili a una serie di attacchi di vario tipo”.

Secondo Veeneman, è importante avere accesso alle informazioni sui dispositivi, come il produttore, il numero di modello dell’asset, le versioni del firmware e altro ancora, per poter intraprendere azioni correttive appropriate.

OT Scanner: Visibilità completa su tutto l’OT

La funzionalità OT Discovery di Lansweeper contribuisce a creare le basi per una strategia di Defense-in-Depth ICS e OT e per la gestione del rischio. Facile da implementare e utilizzare, la soluzione sfrutta un modello distribuito hub-and-spoke, che le consente di scalare da ambienti di produzione OT e ICS di piccole a grandi dimensioni. Una dashboard intuitiva fornisce una panoramica e un elenco dei siti, oltre alla possibilità di approfondire i dettagli granulari sulle risorse OT connesse.

Sfruttando le capacità di rilevamento proprietarie, Lansweeper OT rileva e identifica automaticamente tutti i dispositivi e i sistemi OT connessi, come i Programmable Logic Controllers (PLCs), Remote Terminal Units (RTUs) e altre apparecchiature collegate alla rete. Raccoglie informazioni dettagliate su ogni dispositivo, come il produttore, il modello, il numero di serie, le versioni del firmware e altro ancora, consentendo agli amministratori di pianificare e gestire le eventuali modifiche, la manutenzione e l’aggiornamento delle apparecchiature, nonché di porre rimedio alle vulnerabilità del firmware. In caso di incidente di sicurezza, i team possono accedere rapidamente alle informazioni necessarie per isolare e disattivare i dispositivi interessati prima che il danno si diffonda.

 

Per una comprensione completa del livello di visibilità del nuovo strumento OT Discovery di Lansweeper, guardate il webinar Lansweeper OT.

Fonte Lansweeper

Perché le aziende moderne hanno bisogno della sicurezza delle password

Perché le aziende moderne hanno bisogno della sicurezza delle password

Prima della pandemia COVID-19, le aziende manifatturiere si stavano gradualmente spostando verso le tecnologie digitali in quella che l’industria chiama la Quarta Rivoluzione Industriale, nota anche come Industry 4.0. Quando è iniziata la pandemia, le aziende hanno accelerato le loro trasformazioni digitali riorganizzando le linee di produzione e le operazioni di back-end per soddisfare le mutevoli richieste dei clienti, i cicli di vita dei prodotti e le pianificazioni dei tempi di commercializzazione, nonché i protocolli di sicurezza COVID-19.

Anche se l’Industry 4.0 era in pieno svolgimento prima della pandemia, è ancora un concetto relativamente nuovo. Molte aziende che si sono affrettate ad adottare le tecnologie digitali nell’ultimo anno non hanno esperienza e non sono sicure di come affrontare i nuovi rischi per la sicurezza informatica che derivano dalla trasformazione digitale. Quasi la metà (48%) delle aziende manifatturiere intervistate da Deloitte e dal Manufacturers Alliance for Productivity and Innovation (MAPI) hanno affermato che i rischi operativi, inclusa la cybersecurity, rappresentano la minaccia maggiore per le iniziative della fabbrica intelligente.

Le aziende manifatturiere sono state a lungo il bersaglio dello spionaggio informatico perpetrato da attori o concorrenti che cercano di rubare la proprietà intellettuale digitale (IP), come gli schemi di progettazione dei prodotti. Spesso, le cyberspie si avvalgono dell’aiuto di collaboratori aziendali malintenzionati. Verizon ha scoperto che il 27% degli attacchi informatici coinvolgeva attività di spionaggio e il 25% degli attacchi coinvolgeva collaboratori che utilizzavano in modo improprio le proprie credenziali.

I criminali informatici stanno inoltre prendendo di mira sempre più i sistemi di tecnologia operativa (OT) su cui le aziende fanno molto affidamento. Queste soluzioni hardware e software altamente specializzate monitorano e controllano le apparecchiature fisiche e i processi utilizzati nelle odierne linee di produzione intelligenti.

I criminali informatici attaccano i sistemi IT per entrare nei sistemi di tecnologia operativa (OT)

Prima dell’Industry 4.0, i sistemi OT e IT erano generalmente isolati l’uno dall’altro, proteggendo i sistemi OT dagli attacchi informatici. Tuttavia, quando la produzione è diventata basata sul cloud e sui dati, le reti IT e OT sono diventate interconnesse. Sebbene questa interconnettività consenta la gestione olistica dei sistemi di produzione, permette ai criminali informatici di utilizzare i sistemi IT come backdoor nei sistemi OT.

Gli attacchi informatici ai sistemi OT possono avere gravi conseguenze nel mondo reale, inclusi i colli di bottiglia della produzione, danni a costose apparecchiature dell’impianto e minacce alla salute e alla vita umana. La BBC riferisce che nel 2014 i criminali informatici hanno utilizzato una campagna di spear phishing per ottenere le credenziali degli utenti della rete IT aziendale di un’acciaieria tedesca. Una volta all’interno dei sistemi IT della acciaieria, i criminali informatici hanno avuto accesso ai sistemi OT e hanno manipolato i controlli di un altoforno, causando ingenti danni fisici.

I sistemi OT sono inoltre vulnerabili agli attacchi ransomware. BleepingComputer riferisce che nell’ottobre 2020 Steelcase, il più grande produttore mondiale di mobili per ufficio, ha subito un attacco ransomware che l’ha costretto a  sospendere l’attività per due settimane. Si ritiene che gli aggressori abbiano utilizzato un set compromesso di credenziali di amministratore per accedere alla rete di Steelcase e distribuire il payload del ransomware.

La sicurezza delle password aziendali riduce i rischi informatici delle aziende

La sicurezza delle password è un ottimo punto di partenza per le aziende per ridurre i rischi di cybersecurity. Verizon stima che oltre l’80% degli attacchi informatici riusciti sia dovuto a password deboli o compromesse e il 55% delle violazioni dei dati del settore manifatturiero prende di mira le credenziali degli utenti.

Keeper consente alle aziende manifatturiere di affrontare la sicurezza delle password aziendali in tutta l’organizzazione e di proteggere sia i loro sistemi IT che OT. Utilizzando la piattaforma di sicurezza e gestione delle password zero-knowledge di Keeper, gli amministratori IT ottengono una visibilità completa sulle pratiche relative alle password dei dipendenti, consentendo loro di monitorare l’utilizzo delle password e applicare criteri di sicurezza, tra cui password complesse e univoche, autenticazione a più fattori (2FA), controllo degli accessi basato sui ruoli (RBAC) e altre politiche di sicurezza. I controlli di accesso granulari consentono agli amministratori di impostare le autorizzazioni dei dipendenti in base ai loro ruoli e responsabilità, nonché di configurare cartelle condivise per singoli reparti, team di progetto o qualsiasi altro gruppo.

Keeper richiede solo pochi minuti per l’implementazione, ha bisogno di una gestione minima e si adatta alle esigenze delle organizzazioni di qualsiasi dimensione.

Fonte: Keeper Security

 

IT, OT e IoT – Come ITAM 2.0 colma il divario dell’IT governance

IT, OT e IoT – Come ITAM 2.0 colma il divario dell’IT governance

IT/OT Governance e ITAM 2.0

La produzione ha fatto molta strada dall’era industriale, e nel mercato di oggi. Per i produttori la trasformazione digitale sta velocizzando il modo di ridurre il rischio, ottimizzare la spesa e controllare i costi negli impianti di produzione. Di conseguenza, la tecnologia operativa (OT) e le risorse IT che la compongono stanno proliferando a un ritmo senza precedenti e il ruolo dell’ITAM e dell’IT Governance deve espandersi nell’OT.

Non molto tempo fa, l’OT veniva considerato come separato dall’IT all’interno delle quattro mura aziendali e, di conseguenza, le best practice dell’IT governance non venivano generalmente applicate. In passato non era così importante, perché i sistemi erano separati dalle reti IT aziendali. Oggi, tuttavia, sono collegati a reti e ai sistemi aziendali, e le organizzazioni che trascurano di estendere l’ITAM all’OT si troveranno presto vulnerabili a rischi e costi maggiori.

Diamo un’occhiata al perché le organizzazioni devono estendere l’IT governance per includere l’OT e la miriade di dispositivi IoT ad esso collegati, per garantire la sicurezza e controllare i costi operativi con l’avvento di Industry 4.0.

IT e OT convergono sulla rete

L’OT è costituito da hardware e software utilizzati per monitorare e controllare le attrezzature fisiche, i macchinari e i processi negli ambienti di produzione. L’OT si trova nelle industrie che gestiscono infrastrutture critiche – acqua, energia, petrolio e gas – così come negli impianti di produzione di automobili, attrezzature per la difesa, costruzioni, prodotti farmaceutici e così via. Attraverso l’automazione e l’integrazione con altri sistemi business-critical, l’OT fornisce incrementi in termini di efficienza.

Storicamente, l’OT era isolato dalle reti IT aziendali. Per esempio, in un impianto di stampa, un software specializzato istruiva i macchinari quando erogare l’inchiostro e quando e come tagliare la carta o altri materiali, ma il PC che eseguiva il software interagiva solo con i macchinari che controllava. Questo era il tipico scenario OT, e come tale, la sicurezza dell’ambiente OT ruotava principalmente intorno a problemi di sicurezza fisica. Poiché i dispositivi venivano azionati manualmente o con controlli elettronici proprietari, non ponevano gli stessi rischi di sicurezza dei dispositivi collegati alla rete IT aziendale.

Ma le cose stanno cambiando, ha notato Bert De Mol, VP Research & Innovation di Lansweeper. “Il desiderio di tagliare i costi e rendere le operazioni più efficienti ha portato alla convergenza di IT e OT. I fornitori OT stanno ora facendo convergere i loro sistemi su piattaforme IT connesse, per consentire il monitoraggio e la gestione da remoto, ridurre i costi, migliorare il supporto del fornitore e semplificare le operazioni e la gestione”.

Le sfide della convergenza IT/OT

La convergenza OT/IT introduce nuove sfide – in particolare, il rischio di creare vulnerabilità che espongono l’impresa a minacce alla sicurezza. Una tendenza comune che vediamo è il software obsoleto che viene utilizzato per controllare i sistemi industriali. “Un numero significativo di PC dedicati negli ambienti OT eseguono un sistema operativo Windows obsoleto, come Windows XP”, ha affermato De Mol. “Il sistema operativo non è più supportato da Microsoft e non beneficia di patch e aggiornamenti software che potrebbero proteggere la rete da nuove ed emergenti minacce alla sicurezza. Ecco perché è così importante disporre di software come Lansweeper. Si vuole essere in grado di identificare e tracciare correttamente questi dispositivi vulnerabili in modo che i potenziali rischi possano essere identificati e mitigati prima che diventino una seria minaccia “.

“La mancanza di visibilità nei sistemi OT mette le organizzazioni ad alto rischio di violazioni e tempi di inattività. Sfortunatamente, gli hacker sono consapevoli che i dispositivi OT sono bersagli facili”. Bert De Mol, VP Research & Innovation di Lansweeper

Un altro problema è che i vendor stanno distribuendo gli aggiornamenti del software e le patch in remoto, nel tentativo di ridurre i costi associati all’invio di personale agli impianti per aggiornare le attrezzature. Questo significa che gli impianti di produzione devono aprire le loro reti agli esterni su base più frequente. A peggiorare le cose, gli ambienti OT non sono soggetti alla stessa IT Governance dell’IT, perché non rientrano nella sfera di competenza dei responsabili della sicurezza IT, delle valutazioni dei rischi e degli audit.

Una ricerca di Forrester e Fortinet del 2019 ha rilevato che il 56% delle organizzazioni che utilizzano sistemi di controllo industriali come parte del loro OT, ha subito una violazione nel corso dell’anno precedente, e il 97% ha affermato che tali violazioni erano un risultato diretto degli sforzi di convergenza IT/OT. Questo è il motivo per cui la messa in sicurezza dell’OT è classificata tra le iniziative di trasformazione digitale più importanti tra i leader informatici per i prossimi 12 mesi, secondo il Future of Cyber Survey di Deloitte del 2019.

L’IoT aggiunge complessità ed estende la superficie di attacco

Alle sfide esistenti della convergenza IT/OT si aggiunge il crescente numero di dispositivi Internet of Things (IoT) connessi al cloud. Negli ambienti industriali, i dispositivi IoT sono dotati di sensori, software e altre tecnologie allo scopo di scambiare dati con i sistemi aziendali.

I dispositivi IoT possono variare da robot complessi, a sensori ambientali, a occhiali intelligenti e altri dispositivi connessi a Internet – e ogni dispositivo che è accessibile attraverso la rete aziendale può essere il gateway per un attacco dannoso. Anche le macchine da caffè “intelligenti” potrebbero essere un possibile vettore di attacco. “Qualsiasi vulnerabilità su questi dispositivi connessi può mettere a rischio l’organizzazione”, ha affermato De Mol. Tali violazioni costano milioni alle aziende.

“Con l’aumento dell’automazione, la comunicazione machine-to-machine (M2) e i dispositivi connessi che definiscono l’Industria 4.0 che proliferano ad un ritmo veloce, il monitoraggio continuo dell’intero patrimonio IT è assolutamente fondamentale per minimizzare il rischio e controllare i costi operativi.” Bert De Mol, VP Research & Innovation di Lansweeper

Per esempio, Picanol Group, un grande produttore di macchine per la tessitura, è stato vittima di un attacco ransomware su larga scala, causando un significativo impatto finanziario in termini di tempi di inattività e costi associati alla chiamata di esperti per riparare i sistemi IT colpiti. Quando il ransomware ha colpito il gigante norvegese dell’alluminio Norsk Hydro nel marzo 2019, il suo OT ha dovuto passare alla modalità manuale – un’interruzione che è costata all’azienda più di 40 milioni di dollari.

Secondo un rapporto del 2019 del Ponemon Institute, il 26% degli esperti di gestione e governance  del rischio intervistati ha riferito di aver sperimentato una violazione dei dati legata all’IoT.

Un percorso chiaro per l’IT governance  a livello aziendale

Questo post illustra la necessità di un sistema di registrazione affidabile e completo che mantenga dati accurati non solo in ambito IT, ma anche nell’OT e nell’IoT. Una soluzione ITAM dedicata può diventare la base per l’IT Governance e la sicurezza di tutte le risorse connesse di un’organizzazione, e fornire informazioni su ogni possibile caso d’uso – dalla cybersecurity alla conformità, al service desk, all’ITSM, alla migrazione al cloud e altro. Lansweeper crede che la loro soluzione ITAM 2.0 renda possibile tutto questo.

“La visione di Lansweeper per l’ITAM 2.0 è quella di creare un’unica fonte  per tutti i dati relativi a qualsiasi dispositivo connesso alla rete, sia all’interno delle quattro mura di un’azienda, sia all’interno degli stabilimenti di produzione o nelle case dei lavoratori remoti”. Bert De Mol, VP Research & Innovation di Lansweeper

In questo modo, Lansweeper fornisce una visibilità completa e senza precedenti, consentendo alle organizzazioni di applicare le best practice all’intero patrimonio IT.

Fonte: Lansweeper