I tre principi fondamentali contro i cyber-crimini spiegati da Domenico Dominoni, Senior Regional Director Southern Europe di Claroty.
L’aumento della connettività ha contribuito a rendere le industrie manifatturiere obiettivi sempre più interessanti per i criminali informatici. Oggi, infatti, gli attacchi informatici sfruttano l’interconnessione dei moderni ecosistemi manifatturieri per colpire anche la supply chain delle aziende. Queste ultime fanno affidamento su una complessa rete di fornitori, venditori, partner e service provider per ottenere le risorse necessarie per le loro operazioni. Se la supply chain venisse presa di mira, le conseguenze potrebbero essere molto pesanti.
Cosa comportano gli attacchi informatici alla supply chain
Tali attacchi sfruttano le vulnerabilità della sicurezza informatica all’interno della supply chain di un’organizzazione per appropriarsi di dati sensibili, ottenere accessi non autorizzati o, peggio, interrompere le operazioni. Gli attacchi informatici alla supply chain possono avere effetti a catena sulla rete interconnessa di fornitori, venditori, appaltatori e partner su cui l’azienda fa affidamento per fornire beni e servizi.
Le conseguenze di tali attacchi includono ritardi nei processi di produzione, che possono influire sulla capacità di soddisfare le richieste dei clienti ed evadere gli ordini. Questa forma di attacco informatico può anche causare ai produttori perdite finanziarie, danni alla reputazione o conseguenze legali e normative in materia di protezione dei dati, sicurezza informatica e privacy. Nel peggiore dei casi, un attacco informatico di questo tipo può portare a problemi di sicurezza, tra cui la manomissione del design o della funzionalità del prodotto, la produzione di componenti contaminati o scadenti, l’interruzione di servizi essenziali come elettricità, acqua, trasporti e comunicazioni o minacce alla sicurezza pubblica in settori come la difesa o i servizi di emergenza.
Secondo il Global CEO Study 2020 di PWC, il numero di attacchi informatici nei confronti di aziende manifatturiere negli ultimi anni è aumentato di oltre il 300%, rappresentando il 22% degli attacchi in tutti i settori. Questo aumento è stato innescato da vari fattori, tra cui la normalizzazione degli ambienti di lavoro remoti e ibridi, la prevalenza di dispositivi e sistemi legacy e la crescente disponibilità di ransomware-as-a-service tra i criminali informatici, solo per citarne alcuni.
Per tutte queste motivazioni, gli attacchi alla supply chain non possono più essere sottovalutati.
Come mitigare gli attacchi alla supply chain
La mitigazione degli attacchi informatici legati alla supply chain richiede un approccio proattivo e completo che implica la collaborazione tra le aziende, i loro fornitori e distributori e tutte le altre organizzazioni partner a monte e a valle. Richiede, inoltre, l’identificazione di un fornitore di soluzioni di sicurezza per termine “sistemi cyber-fisici” o CPS (Cyber-Physical Systems) in grado di aiutare queste aziende a implementare le giuste misure necessarie a proteggere le risorse critiche.
Il percorso per raggiungere la resilienza informatica e operativa delle supply chain è strettamente legato all’adozione dei seguenti principi chiave:
1) Ottenere visibilità su tutti i CPS all’interno dell’ambiente di produzione
Un inventario completo di tutte le risorse OT (Operational Technology) con i sistemi IT (Information Technology), IoT (Internet of Things), IIoT (Industrial IoT) e BMS (Bridge Management System), e di tutti gli altri CPS, all’interno dell’ambiente di produzione, è la base di un’efficace sicurezza informatica della supply chain. Tuttavia, ottenere questa visibilità è uno dei compiti più importanti e impegnativi che i responsabili della sicurezza e del rischio devono affrontare oggi. Ciò è dovuto in gran parte al fatto che le risorse CPS negli ambienti di produzione utilizzano in genere protocolli proprietari incompatibili e, quindi, invisibili agli strumenti di sicurezza generalizzati.
Questi ambienti comprendono in genere anche un mix diversificato di dispositivi nuovi e legacy, che comunicano e funzionano in modi diversi, rendendo ancora più difficile rispondere all’identificazione dei dispositivi che si trovano nell’ambiente. A complicare ulteriormente le cose c’è il fatto che non esiste un percorso unico per la scoperta delle risorse. Ogni ambiente di produzione è a sé stante e la maggior parte contiene complessità che rendono inefficaci alcuni metodi di rilevamento delle risorse. Questo è il motivo per cui Claroty offre metodi di rilevamento multipli e altamente flessibili, che possono essere combinati e abbinati per offrire una visibilità completa a seconda delle diverse esigenze.
2) Integrare stack tecnologico e flussi di lavoro dall’IT all’OT
La maggior parte dei CPS utilizza protocolli proprietari e sistemi legacy che sono semplicemente incompatibili con le soluzioni IT tradizionali, ma ciò non significa che non abbiano posto nell’OT. Invece di espandere il già ampio stack tecnologico, Claroty si integra in esso. Integrando lo stack tecnologico con una soluzione di sicurezza OT appositamente progettata, le aziende manifatturiere possono scoprire in modo sicuro i punti ciechi senza compromettere l’operatività. Questa strategia aiuterà i produttori a raggiungere il pieno controllo del loro ambiente a rischio e a creare ulteriore visibilità tra i team tradizionalmente isolati, proteggendo così anche la supply chain.
Allo stesso modo, le nuove funzionalità di gestione delle vulnerabilità e dei rischi o VRM (Vulnerability Risk Management) di Claroty consentono alle organizzazioni di caricare le SBOM (Software Bill of Materials, l’inventario completo dei componenti e delle dipendenze che compongono un’applicazione software o un sistema) esistenti, visualizzare le SBOM dai loro colleghi e costituire una base per le future funzionalità del flusso di lavoro SBOM. Poiché i recenti sviluppi normativi hanno chiarito che la trasparenza nelle SBOM è fondamentale per comprendere i potenziali rischi dovuti alle vulnerabilità incorporate nelle catene di approvvigionamento dei fornitori, Claroty comprende la necessità per le organizzazioni di integrare i flussi di lavoro esistenti e contestualizzare
ulteriormente la loro posizione di rischio.
3) Estendere la governance sicurezza dall’IT all’OT
A differenza della controparte IT (Information Technology), la maggior parte degli ambienti OT nel settore manifatturiero non dispone di controlli essenziali per la sicurezza informatica e di una governance coerente. Questo perché i sistemi legacy in molti ambienti di produzione sono stati creati con particolare attenzione alla funzionalità e all’affidabilità operativa, piuttosto che alla sicurezza. Questi sistemi, infatti, non erano inizialmente destinati a essere connessi a Internet. Claroty colma questa lacuna estendendo i controlli IT all’OT, unificando la governance della sicurezza per proteggere la supply chain e guidando tutti i casi d’uso nel percorso verso la resilienza informatica e operativa.
La necessità cruciale di mitigare i rischi della supply chain man mano che le operazioni diventano più interconnesse e i cyber criminali diventano sempre più esperti. Con il potenziale di ripercuotersi ben oltre l’obiettivo immediato e di influenzare le organizzazioni, le economie e persino la sicurezza pubblica, l’impatto delle interruzioni della supply chain può essere davvero significativo. Ecco perché l’implementazione dei principi sopra elencati per la protezione dell’OT, in collaborazione con una soluzione di sicurezza CPS appositamente progettata, è fondamentale. Solo in questo modo, infatti, le aziende manifatturiere possono navigare tra le minacce e proteggersi dalle conseguenze potenzialmente devastanti degli attacchi informatici alla supply chain.
– a cura di Domenico Dominoni, Director of Sales South Europe di Claroty.
a cura di Redazione
Condividi l'articolo
Scegli su quale Social Network vuoi condividere