Cybersecurity e OT, si può fare?

Cybersecurity e OT, si può fare?

La convergenza tra OT e IT accelera l’efficienza ma apre nuove vulnerabilità. La chiave? Governance, aggiornamento e visione integrata

Gli attacchi informatici sono in crescita da decenni. Secondo il rapporto Clusit 2025, l’Italia subisce oltre il 10% degli attacchi mondiali. Nel settore manifatturiero e dei trasporti un attacco su quattro nel mondo bersaglia l’Italia. Un dato che trova spiegazione nella struttura del nostro tessuto produttivo: un’ampia presenza di PMI manifatturiere, spesso con livelli di maturità digitale e di cybersecurity inferiori rispetto alle grandi imprese, e una forte dipendenza dalle tecnologie operative (OT), sempre più interconnesse ma non sempre protette.

È interessante notare che gli attacchi che creano problemi alla OT raramente sono sviluppati in modo specifico, anzi nella grande maggioranza dei casi, si tratta di attacchi IT che si sono propagati fino a invadere anche il segmento OT a causa dell’assenza di segmentazione delle infrastrutture. Il Rapporto CLUSIT 2025 sottolinea che solo un’azienda su dieci ha implementato sulla propria infrastruttura un’efficace segmentazione.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

CONVERGENZA E DIFFERENZE

Per l’OT la disponibilità è fondamentale, mentre la confidenzialità, importantissima nell’IT, può finire in secondo piano, salvo eccezioni come processi produttivi segreti, in quanto un’infrastruttura OT spesso contiene un numero limitato di informazioni. In ambito IT, l’aggiornamento dei sistemi è una pratica consolidata, automatizzata e largamente adottata. Non è lo stesso per l’OT, dove i dispositivi, sensori, PLC, attuatori, raramente hanno modalità di aggiornamento automatizzato. Si tratta di dispositivi con poca potenza di calcolo e con un ciclo di vita molto più lungo rispetto a un apparato IT.

Nell’IT è la norma la comunicazione cifrata, cosa impossibile nell’OT, considerata la specificità dei dispositivi, la loro ingegnerizzazione per un compito molto specifico e la poca capacità computazionale, insufficiente a gestire la cifratura. L’accesso remoto, già di per sé rischioso in ambito IT se improvvisato, può essere esteso anche all’Operational Technology, ma va fatto con soluzioni specifiche e tutti gli accorgimenti possibili come cifratura e autenticazione a più fattori. In questo ambito, un accesso non autorizzato dall’esterno può essere fatale. Esiste anche un fattore umano: spesso le divisioni aziendali che hanno la responsabilità delle diverse infrastrutture sono poco propense a collaborare.

Leggi anche:  Acronis rafforza la leadership nella cyber resilienza per gli ambienti OT e amplia le partnership OEM

APPROCCIO POSSIBILE

Il framework IEC 62443 si pone come guida per raggiungere il livello di cybersecurity maturity adeguato ed esistono linee guida di più alto livello proposte da agenzie governative in Australia e USA. Un approccio di alto livello deve toccare i seguenti ambiti: valutazione, gestione del rischio e governance OT; inventario e classificazione degli asset industriali; segmentazione e micro-segmentazione di rete, fondamentale per limitare la propagazione di eventuali attacchi; autenticazione a più fattori e controllo accessi a garanzia dell’utilizzo solo da parte di personale autorizzato; gestione continua delle vulnerabilità e patch management. Quando gli aggiornamenti del produttore non sono disponibili, è essenziale introdurre contromisure compensative per ridurre il rischio residuo

Il tutto va sostenuto da monitoraggio proattivo, rilevamento tempestivo delle anomalie e da una progettazione basata sui principi di security by design, così da integrare la sicurezza fin dalle fasi di sviluppo e implementazione. Attenzione crescente deve essere riservata anche alla sicurezza della supply chain e alla formazione del personale. Infine, è necessario superare i silos tra reparti IT e OT, favorendo una collaborazione strutturata e continua, e dotarsi di una strategia di risposta agli incidenti che assicuri compliance e continuità operativa anche in caso di compromissione dei sistemi.