Operational Technologies e Information Technologies Cybersecurity

 In Eidon Lab

La Cybersecurity strategy può essere concepita come integrata tra i sistemi IT (Information Technology) e OT (Operational Technologies) delle aziende. Secondo Gartner, una strategia omogenea e integrata dei due ambiti può permettere di ottenere vantaggi nel caso dei sempre più frequenti casi di cyber crime che mettono a rischio il business.

 

Nuovi modelli di cyber crime

Nel marzo 2016, venne riportata per la prima volta la notizia che degli hacker riuscirono ad entrare nel sistema di una compagnia per il controllo idrico statunitense. Questi hacker minacciarono potenzialmente gli approvvigionamenti idrici e la salute dei cittadini, passando attraverso i sistemi di controllo connessi IIoT (Industrial Internet of Things). Poco tempo dopo, passando attraverso una falla nel firmware di telecamere IoT connesse alla rete, erano riusciti a interrompere il servizio dei maggiori social network sulla costa orientale degli Stati Uniti. Sono solo due esempi di come la sicurezza di sistemi OT e IT siano interconnessi quando azioni di cyber crime toccano entrambi gli aspetti.

Da queste emergenze si evidenzia che sistemi IT e OT sono allacciati agli stessi sistemi, connessi a Internet, e possono essere esposti ad attacchi dall’esterno. Nel considerare una strategia di difesa comune che consideri sia i sistemi IT che OT e IIoT, gli analisti pongono l’attenzione su alcuni aspetti da tenere in considerazione nel gestire la complessità e sicurezza di questi sistemi.

 

Gli elementi da considerare per gestire i sistemi IT e OT

  • OT e IT system seppur non incompatibili richiedono strutture e metodologie per la sicurezza diverse e specifiche.
  • OT e IT dovrebbero essere gestiti da team separati, che permettono una maggior puntualità e conoscenza delle problematiche specifiche. Le scelte di tipo strategico possono essere fatte in modo armonizzato da una singola direzione.
  • Nonostante la loro specializzazione OT e IIoT cominciano a utilizzare sistemi di sicurezza tipici dei sistemi IT questo appunto perché protocolli, formati e servizi tipici dell’IT cominciano ad essere molto utilizzati anche in ambito industrial.
  • Seppure ci sia una diffusa diffidenza a utilizzare soluzioni di cybersec cloud-based, questa non è necessariamente giustificata. Già alcune funzionalità, come ad esempio lo spegnimento di impianti, la prevenzione di accessi e violazioni, notifiche di manutenzione e altro che non necessitano di una risposta con tempi di latenza minimi, possono prendere in considerazione soluzioni in cloud. In futuro ci si attende che questa diffidenza verso il cloud svanisca e che decisioni riguardo la sicurezza ad oggi inimmaginabili possano essere prese in considerazione.

Emerge un quadro in cui l’integrazione tra IT, OT e IIoT non è ancora completa e la cybersec strategy deve necessariamente tenere conto di ciò, adeguando anche l’organizzazione per la sicurezza digitale all’interno dell’azienda, nei suoi vari aspetti.

 

Recommended Posts

Leave a Comment

Contact Us

We're not around right now. But you can send us an email and we'll get back to you, asap.

Non leggibile? Modificare il testo.

Start typing and press Enter to search