OT security, perché copiare l’IT non funziona

OT security, perché copiare l’IT non funziona

Zero Trust, monitoraggio adattivo e auto-apprendimento, TXOne Networks ridefinisce la cybersecurity industriale, preservando asset legacy e continuità dei processi

Nel dibattito sulla sicurezza informatica negli ambienti industriali persiste un equivoco di fondo. Spesso si applicano al mondo OT le stesse soluzioni già sperimentate nell’IT, dando per scontato che funzionino allo stesso modo. «Molte strategie di cybersecurity nascono nel mondo IT e funzionano bene in quel contesto. Le criticità sorgono quando vengono applicate all’OT senza un’adeguata valutazione delle specificità degli ambienti industriali» – spiega Marcello Romeo, pre-sales manager Southern Europe di TXOne Networks. Nel mondo IT, l’identificazione e l’autorizzazione degli accessi seguono il principio del minimo privilegio, consentendo agli utenti di accedere a dati e servizi ovunque si trovino. In ambito OT, invece, il concetto di utente perde centralità. Il cambio di paradigma è netto e impone alle aziende di sviluppare capacità specifiche per mettere in rete macchine e processi, senza compromettere continuità operativa e safety.

VERSO UN PARADIGMA OT NATIVO

TXOne Networks – azienda che nasce dall’esperienza combinata di un gigante della cybersecurity come Trend Micro e di MOXA, specialista OT – è focalizzata sulla difesa cyber degli ambienti industriali e conta oggi oltre 4.200 clienti enterprise in settori come manifattura, energia, trasporti e utility. La sua missione è aiutare le aziende a superare i limiti che rendono le classiche soluzioni di sicurezza inadeguate per l’OT. Alla base del problema – come spiega Romeo – ci sono ragioni strutturali: «Gli impianti OT fanno largo uso di asset legacy, sistemi operativi obsoleti e non più supportati o per cui non esistono patch per rimediare a un attacco. Parliamo di macchine vulnerabili ma anche critiche per la produzione».

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Leggi anche:  Il 65% dei responsabili IT non è pronto a difendersi dal cybercrimine basato sull’AI

L’altro vincolo riguarda la natura dei sistemi OT, che operano in modalità real-time o near real-time e non tollerano latenze né consumi eccessivi di risorse. «Soluzioni nate per l’IT, come gli strumenti di endpoint protection tradizionali, possono introdurre overhead e ritardi incompatibili con i requisiti di continuità operativa, con effetti potenzialmente disastrosi sulle linee di produzione».

C’è infine il tema della dipendenza dal cloud: «La sicurezza IT si basa su una connettività continua, necessaria per ricevere gli aggiornamenti e inviare la telemetria degli attacchi. Una condizione che può risultare incompatibile con molti ambienti OT, dove prevalgono esigenze di isolamento. In questi contesti si afferma quindi il modello di intrusion prevention, che consente di applicare virtual patching a livello di rete, proteggendo i sistemi industriali senza intervenire direttamente sugli asset».

STABILITÀ INDUSTRIALE E FATTORE UMANO

Secondo uno studio di TXOne Networks realizzato con Frost & Sullivan, in circa il 60% degli incidenti a livello globale entra in gioco il fattore umano, tra errori operativi e sabotaggi intenzionali. «Proteggere l’impianto ed evitare fermi macchina significa proteggere anche le persone e non basta bloccare malware o ransomware e minacce Zero Day» – afferma Romeo. Le linee di produzione automatizzate sono caratterizzate da comportamenti ripetitivi e deterministici, che restano invariati per decenni.

Ed è proprio questa stabilità a diventare un punto di forza per la sicurezza. Le soluzioni di TXOne si basano sull’apprendimento del comportamento dell’impianto, monitorando in modo adattivo servizi, protocolli e applicativi sia a livello di sistema sia nelle interazioni di rete. «La baseline diventa un insieme di regole di protezione» – spiega Romeo. «In questo modo possiamo bloccare solo i comportamenti indesiderati e le vere anomalie, includendo errori umani, tentativi di misconfiguration e sabotaggi, senza compromettere il funzionamento delle macchine».

Leggi anche:  Le APT hanno preso di mira un'azienda su quattro nel 2024