Tecnologia che avanza, rischi e soluzioni nella gestione dei fornitori da remoto
L’evoluzione tecnologica sta trasformando i processi industriali, spinta dall’introduzione di macchinari OT e IIoT di nuova generazione e dall’adozione di infrastrutture cloud. C’è un punto fermo da non sottovalutare in questo processo di crescita: l’innovazione deve procedere di pari passo con la messa in sicurezza del nuovo ecosistema che si va a creare.
Ormai è noto: ogni innovazione porta con sé nuove superfici d’attacco. Per questo, la cyber security dovrà essere sempre più parte integrante fin dalla fase progettuale. Solo così si potrà garantire resilienza e continuità operativa in ambienti misti IT/OT. Ma allo stato attuale la sicurezza informatica non è ancora un elemento intrinseco a ogni apparato o servizio e questo significa esporsi a rischi e lasciare le infrastrutture vulnerabili a nuove minacce, aumentando i punti di accesso non protetti e non monitorati.
In ambito industriale (e non solo), tra le aree più esposte al mancato allineamento tra progresso tecnologico e sicurezza, troviamo le linee produttive, dove la convergenza tra automazione, sensori e sistemi digitali è in continuo aggiornamento.
Normative come la direttiva NIS2 impongono obblighi stringenti anche alla supply chain, costringendo le aziende a garantire una protezione estesa a fornitori e terze parti. Questo perché, spesso, l’anello debole non è all’interno ma all’esterno del perimetro aziendale. Secondo Gartner, gli incidenti informatici causati da terze parti sono aumentati del 45%.
Quali sono le best practice per gestire i fornitori?
Oltre a censirli, mappando chi ha accesso a cosa, è fondamentale promuovere la collaborazione tra gli stakeholder aziendali e adottare un approccio proattivo nei confronti delle terze parti. Tuttavia, a nostro parere, l’elemento più rilevante è il monitoraggio continuo dei fornitori, affiancato da un ulteriore livello di protezione.
Basta infatti una chiavetta USB infetta utilizzata da un tecnico per la manutenzione o un device compromesso collegato da remoto per compromettere l’intera rete industriale.
Per affrontare questa criticità, in Gyala abbiamo potenziato la piattaforma Agger — il nostro sistema totalmente italiano per la cyber resilience automatizzata e adattiva in ambienti IT e OT — con un modulo dedicato alla gestione sicura dei fornitori: il Secure Gateway.
Secure Gateway consente accessi da remoto controllati per tutte le attività di diagnostica e manutenzione da parte dei fornitori esterni. Ogni accesso è regolato tramite policy personalizzabili che definiscono chi può accedere, a cosa e in quale fascia temporale. Il centro di controllo monitora in tempo reale ogni sessione, bloccando tempestivamente eventuali operazioni non autorizzate.
Le sessioni sono videoregistrate e salvate in formato forense, garantendo tracciabilità completa. Il sistema è integrato con il SOC di Gyala, che assicura una risposta immediata h24.
Alla base di questa infrastruttura c’è Agger, dotato del modulo Agger OT Defense, pensato per la protezione dei dispositivi OT (PLC, gateway, sensori, HMI). Questo modulo ne monitora l’integrità e la disponibilità e, in caso di anomalie, attiva automaticamente le azioni correttive necessarie.