Quanto costa un cyberattacco in fabbrica?

Sulle conseguenze di un attacco informatico, il contributo di Maurizio Milazzo, responsabile per il Sud Europa di TXOne Networks.

Nessuna azienda si augura di vedere i propri sistemi IT (Information Technology) bloccati o i dati criptati, e le conseguenze di un attacco nel mondo OT (Operational Technology) che interrompe la produzione possono essere devastanti. Ogni operatore, responsabile di impianto ed esperto OT sa benissimo che il fermo della produzione non può mai essere un’opzione. Vediamo quindi le maggiori accortezze da mettere in atto per evitare i danni peggiori.

Mettere a rischio la safety

La conseguenza più importante e devastante di un attacco OT è la compromissione della sicurezza degli operatori e dei cittadini che vivono nei dintorni dell’impianto. Gli attacchi agli ICS (i sistemi di controllo industriale) non hanno sempre l’obiettivo di ottenere l’accesso a informazioni riservate o a monetizzare tramite ransomware. Un numero crescente di attacchi cyber, anche di tipo Nation-State, si concentra sullo sfruttamento delle risorse e delle macchine OT per modificare la funzionalità degli assets. Dunque, non può esserci safety senza cybersecurity. Prendiamo, ad esempio, l’attacco alla rete elettrica in Ucraina. BlackEnergy ha tentato di eseguire operazioni dannose da remoto sugli interruttori di sicurezza, utilizzando strumenti di gestione da remoto o connessioni VPN (Virtual Private Network). Le interruzioni di corrente causate dall’attacco hanno colpito le utilities ucraine, danneggiando molti clienti. Sebbene non siano state segnalate vittime, la situazione potrebbe aver causato problemi di salute alle persone che necessitavano delle cure di apparecchiature elettromedicali.

Perdita di fatturato

Quando la fabbrica o gli impianti vengono chiusi, l’organizzazione perde un’ingente quantità di denaro ogni minuto. Il fermo impianto, causato da un attacco ransomware, è in media di 21 giorni e varia a seconda di quanto bene l’azienda abbia impostato le procedure di ripristino in caso di emergenza. La domanda da farsi in questo caso è, ci si può permettere un fermo impianto di 21 giorni?

I costi del ransomware

Quando un ransomware colpisce, l’organizzazione è costretta a fare affidamento su informazioni e configurazioni di backup e/o pagare il riscatto per recuperare i dati e riavviare la produzione. In questo caso bisogna tenere presente che tipo di knowledge base e dati di backup ha il proprio ambiente OT. Questo potrebbe essere complicato perchè molti sistemi sono spesso in esecuzione da oltre dieci anni e si hanno poche conoscenze circa le procedure di ripristino in caso di ransomware. Inoltre, anche se un’organizzazione paga il riscatto, raramente recupera il 100% dei dati.

Acquistare nuove attrezzature OT

Sapete quanto costano PLC, HMI, SCADA e altri asset industriali? Questi dispositivi unici e altamente specializzati possono costare centinaia di milioni di euro. Immaginate se doveste sostituire più macchine infette per poter riprendere la produzione, sarebbe estremamente costoso.

Aumento del costo del lavoro

In caso di un attacco andato a buon fine l’azienda non guadagnerebbe più denaro e dovrebbe pagare i costi di manodopera aggiuntivi per rimediare alla situazione e installare nuove protezioni. Molte aziende assumono anche consulenti per gestire la risposta a un incidente. Un attacco può diffondersi in pochi secondi, ma è necessario molto tempo per rilevarlo, rispondere e riprendersi.

Danni alla reputazione

Man mano che si diffondono notizie sull’attacco, la reputazione pubblica di un’organizzazione peggiora. Alcune aziende possono perdere la fiducia dei propri clienti che hanno costruito in molto tempo e che ora recupereranno in molti anni. La maggior parte delle aziende colpite da un attacco perde terreno anche in borsa, questo è un altro colpo alla ferita aperta in un momento difficile e costoso, mentre la reputazione e la perdita economica di un’azienda possono essere recuperate nel tempo.

Adottare misure proattive

Nel momento in cui si valutano le proprie difese cyber, il consiglio è di adottare soluzioni progettate per ambienti OT che comprendono i protocolli specifici e l’output desiderato delle macchine che andranno a proteggere, per prevenire qualsiasi alterazione, riconfigurazione dannosa e utilizzo improprio. Attenzione a introdurre semplicemente le soluzioni di sicurezza IT in un ambiente OT. Sebbene siano importanti per l’infrastruttura IT, queste soluzioni non rispondono ai requisiti di sicurezza richiesti negli ambient OT. L’ideale è avere una strategia di riferimento come OT Zero Trust, supportata da tecnologie di riferimento nel mercato per la protezione degli endpoint industriali e la difesa dell’infrastruttura industriale, che possa garantire la continuità della produzione e l’erogazione dei servizi essenziali.

 

a cura di Maurizio Milazzo, responsabile per il Sud Europa di TXOne Networks

calendar_month

a cura di Redazione