Attacchi invisibili. TXOne: il 98% parte dall’IT e arriva all’OT

Attacchi invisibili. TXOne: il 98% parte dall’IT e arriva all’OT

Dispositivi non aggiornabili, reti ibride, sistemi critici che non possono fermarsi. TXOne Networks propone un approccio OT-native, fondato su visibilità, microsegmentazione e protezione embedded

La sicurezza industriale deve rispettare vincoli che sembrano provenire da un’altra epoca. «Niente patch, niente reboot, spesso neppure accesso a Internet» – spiega Maurizio Milazzo, responsabile per il Sud Europa di TXOne Networks, in joint venture con Moxa e specializzata nella cybersecurity degli ambienti OT/ICS. «La stragrande maggioranza dei problemi di sicurezza in ambito industriale nasce da una totale mancanza di visibilità, se non si conoscono le vulnerabilità non possiamo proteggere l’impianto».

Milazzo parte da una semplice constatazione: «I sistemi OT, fino a pochi anni fa, non erano progettati per essere integrati e aggiornati. Una tara che li rende vulnerabili, ma che non si può cambiare dall’oggi al domani. Non è possibile pensare di aggiornare il sistema operativo di un PC industriale con la stessa logica con cui aggiorno un sistema IT. Quella macchina deve funzionare ininterrottamente per anni. Ogni fermo è un danno, ogni intervento è un rischio». Per questo – continua Milazzo – «serve una strategia dedicata, progettata per ambienti in cui la disponibilità dell’asset industriale conta più della riservatezza».

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

CONTROLLO E PROTEZIONE

Casi clamorosi a parte, gli attacchi all’industria non fanno rumore. Possono restare silenti per mesi, anni addirittura. «Lo scopo dei malware industriali non è di bloccare tutto, ma di spiare, sabotare, alterare i processi. E quando te ne accorgi, è già tardi». Il primo passo – sottolinea Milazzo – è sapere cosa succede nella rete industriale, con strumenti che non interferiscano con la produzione. «Anche se non è efficace installare un antivirus tradizionale su un PC industriale, è fondamentale capire se quel dispositivo si comporta in modo anomalo. Per questo servono tecnologie su misura, progettate con e per l’industria». Il mantra di TXOne Networks è protezione degli endpoint industriali e della rete industriale. Che nel contesto OT assumono un peso specifico enorme.

Leggi anche:  Come l’approccio any-to-any semplifica il processo di migrazione delle virtual machine

«Secondo i nostri dati, il 98% degli incidenti cyber nel mondo IT impatta anche il mondo OT. In molti impianti produttivi non si sa neppure quanti siano i dispositivi collegati alla rete. Figuriamoci chi li gestisce, con quale firmware e con quali vulnerabilità note». Non è raro – continua Milazzo – scoprire dispositivi non documentati, collegati da anni, oppure sistemi critici che comunicano con l’esterno senza protezioni. «L’industria è piena di impianti tanto complessi, quanto fragili dal punto di vista della sicurezza. Spesso sono sistemi ibridi, un mix esplosivo di componenti legacy e tecnologie più recenti. È lì che si annidano i rischi maggiori. Un firewall perimetrale non basta. Serve un controllo più granulare, anche tra i reparti della stessa fabbrica, basato su sistemi di intrusion prevention e virtual patching. Per questo lavoriamo molto sulla microsegmentazione delle reti e sulla protezione dei sistemi cyber-fisici». L’errore peggiore? «Cullarsi nell’idea di non essere un target interessante per chi attacca».

OT SECURITY NATIVA

L’approccio di TXOne Networks è di costruire la sicurezza dall’interno, non adattando i dispositivi esistenti ma progettando soluzioni nativamente OT-ready. «Abbiamo creato soluzioni di protezione delle reti pronte all’uso: si installano nel cabinet senza modifiche, non richiedono agent e non impattano la produzione. Una volta attive, la protezione è automatica» – afferma Milazzo. Il principio è quello della non intrusività. La sicurezza non deve cambiare il comportamento del sistema di produzione, ma proteggerlo nel suo funzionamento originale. «La nostra tecnologia non impatta il ciclo produttivo, né richiede modifiche software. Soprattutto è in grado di intercettare comportamenti anomali riducendo i falsi positivi».

Leggi anche:  Crescono gli incidenti cyber nel settore energia, stimato incremento del 21% entro fine 2025

Un altro tema caro a Milazzo è la formazione. «Troppi tecnici OT non parlano con quelli IT, e viceversa. Il risultato è che la sicurezza OT può essere “terra di nessuno”. Il 66% delle vulnerabilità negli impianti industriali è creato dal comportamento del personale di automation, di ingegneria e manutenzione. In molte aziende, i team IT e OT parlano linguaggi diversi e hanno priorità divergenti. Spesso faticano a collaborare. Così si rischia che un attacco vada a buon fine». Per cambiare le cose, servono investimenti ma anche cultura. «La sicurezza industriale non si impone. Si progetta insieme. Abbiamo clienti che ci dicono di non toccare il PC industriale, di non riavviare nulla, di non fare scanning attivi. Noi accettiamo la sfida perché le nostre tecnologie sono OT Native e non impattano la produzione né in fase di installazione né in fase di protezione dagli incidenti cyber» – conclude Milazzo.