Cos’è la tecnologia operativa (OT)?

Cos’è la tecnologia operativa (OT)?

La tecnologia operativa (OT) è l’uso di  hardware e software per monitorare e controllare processi fisici, dispositivi e  infrastrutture. I sistemi OT sono presenti in un’ampia gamma di settori ad alta intensità di risorse, e svolgono tutta una serie di compiti che vanno dal monitoraggio delle infrastrutture critiche (CI) al controllo dei robot in un reparto di produzione.  La tecnologia operativa è utilizzata in molti settori industriali tra cui produzione, petrolio e gas, generazione e distribuzione di energia elettrica, aeronautica, settore marittimo, settore ferroviario e servizi pubblici. 

Cos’è la sicurezza OT?

Gartner definisce la sicurezza OT come “Pratiche e tecnologie utilizzate per (a) proteggere persone, risorse e informazioni, (b) monitorare e/o controllare dispositivi fisici, processi ed eventi e (c) avviare cambiamenti di stato nei sistemi OT aziendali”. Le soluzioni di sicurezza OT comprendono un’ampia gamma di tecnologie di sicurezza, dai firewall di nuova generazione (NGFW) ai sistemi di gestione delle informazioni di sicurezza e degli eventi (SIEM), all’accesso e alla gestione delle identità e molto altro ancora.

Tradizionalmente, la sicurezza informatica di tale tecnologia non era necessaria perché i sistemi OT non erano collegati a Internet. E, pertanto, non erano esposti a minacce esterne. Con l’espansione delle iniziative di innovazione digitale (DI) e la convergenza delle reti IT/OT, le organizzazioni hanno teso a introdurre soluzioni specifiche per affrontare problemi specifici. Questi approcci alla sicurezza OT hanno portato a una rete complessa in cui le soluzioni non potevano condividere le informazioni e garantire piena visibilità.

Spesso le reti IT e OT vengono tenute separate, con una duplicazione degli sforzi di sicurezza, talvolta a discapito della trasparenza. Queste reti IT/OT non sono in grado di monitorare ciò che accade in tutta la superficie di attacco. In genere, le reti OT fanno capo al COO e le reti IT fanno capo al CIO, con il risultato che sono presenti due team per la sicurezza della rete che ne proteggono ciascuno la metà. Ciò può rendere difficile l’identificazione dei confini della superficie d’attacco, perché questi team distinti non sanno cosa sia collegato alla loro rete. Oltre ad essere difficili da gestire in modo efficiente, le reti IT/OT presentano enormi lacune in termini di sicurezza.

Quali sono i componenti della tecnologia operativa?

I sistemi di controllo industriale (ICS) sono una componente principale della tecnologia operativa. Un ICS comprende diversi tipi di dispositivi, sistemi, controlli e reti che gestiscono una serie di processi industriali. I più comuni sono i sistemi SCADA (Supervisory Control and Data Acquisition) e i sistemi DCS (Distributed Control System).

Cosa sono i sistemi SCADA?

I sistemi SCADA raccolgono i dati dai sensori, spesso in siti distribuiti, e li inviano a un computer centrale che gestisce e controlla i dati. I DCS sono utilizzati per gestire i controller o i dispositivi locali dei sistemi di produzione in un unico luogo.

Cosa sono i dispositivi IIOT (Industrial Internet of Things)?

I componenti più piccoli della tecnologia operativa sono una serie diversificata di sensori, monitor, attuatori e altre tecnologie che vengono impiegati sulle apparecchiature OT o in loro prossimità. Si tratta di apparecchiature pervasive che comprendono generatori, condutture, ventilatori, controllori a logica programmabile (PLC), unità di elaborazione remota (RPU), robot industriali, ecc. Questi sensori sono esempi di IIOT. 

IT e OT: qual è la differenza?

È importante capire la differenza tra IT e OT perché spesso si crea confusione. Mentre la tecnologia operativa controlla le apparecchiature, la tecnologia dell’informazione (IT) controlla i dati. In particolare, il principale compito dell’IT è garantire la riservatezza, l’integrità e la disponibilità di sistemi e dati.

   

Cos’è la convergenza IT-OT?

L’innovazione digitale richiede che i sistemi OT interagiscano con i sistemi IT. I componenti della rete OT come i sistemi di controllo, i sistemi SCADA e le reti industriali vengono collegati ai componenti di rete IT come i processori, lo storage e la gestione dei sistemi. Con l’integrazione IT-OT, i dati raccolti dalle apparecchiature fisiche e dai dispositivi IIOT possono essere utilizzati per identificare i problemi o aumentare l’efficienza. Un altro esempio secondo IDC è che le informazioni sulle interazioni con i clienti e i casi di servizio tipicamente presenti in un’applicazione CRM, se allineate all’esperienza del cliente, possono essere utilizzate per migliorare la catena di fornitura, le attività operative e lo sviluppo del prodotto. 

Tuttavia, il collegamento di una rete OT prima completamente isolata (non collegata al mondo esterno) a Internet tramite una rete informatica espone immediatamente la rete OT e tutti i dispositivi OT collegati all’intero panorama delle minacce. Una rete OT non è generalmente sicura, poiché è stata originariamente progettata partendo dal presupposto che non sarebbe stata esposta a minacce. Inoltre, l’aumento dell’accesso remoto alle reti OT da parte di fornitori terzi amplia ulteriormente la superficie di attacco e crea nuove vulnerabilità.

L’effettiva sicurezza della rete OT non è negoziabile

La tecnologia operativa è responsabile di processi che, se violati, potrebbero comportare la sospensione di servizi critici con conseguente perdita di vite umane. Servizi di emergenza, impianti per il trattamento delle acque, gestione del traffico e altre infrastrutture critiche si affidano a soluzioni OT per operare in maniera corretta. Anche un attacco riuscito a organizzazioni OT non responsabili di infrastrutture critiche può causare conseguenze disastrose. Ad esempio, un impianto di produzione alimentare potrebbe spedire alimenti non sicuri se i controlli di sicurezza vengono rimossi da un hacker.

Se storicamente i cybercriminali si sono interessati soprattutto al furto di dati, le reti OT sono sempre più prese di mira perché si percepisce chiaramente la possibilità di creare disordine a causa di una sicurezza OT inadeguata. Per questo stanno sviluppando attacchi più sofisticati e distruttivi rivolti specificamente contro le aziende OT.

Le organizzazioni OT sono consapevoli del pericolo. I professionisti della sicurezza OT hanno risposto che il rischio è a livelli critici in un recente sondaggio del SANS Institute. Lo conferma anche il Fortinet State of Operational Technology Report , che ha riscontrato come il rischio per la sicurezza OT sia effettivamente una delle principali preoccupazioni, quasi il 74% delle organizzazioni OT ha riferito di aver subito un’intrusione di malware negli ultimi 12 mesi, con danni alla produttività, ai profitti, alla fiducia nel marchio, alla proprietà intellettuale e alla sicurezza fisica.

Come scegliere un fornitore di sicurezza OT: Cosa cercare

Si stima che il mercato della sicurezza informatica industriale, che comprende ICS, sicurezza di rete e altri componenti della rete IT/OT convergente, raggiungerà oltre 24 miliardi di dollari entro il 2023. Si tratta di un settore fortemente competitivo e in rapida crescita, poiché i sistemi OT sono sempre più bersaglio di attacchi informatici.

Secondo un recente sondaggio sulla tecnologia operativa, il 70% delle organizzazioni OT prevede di introdurre la sicurezza nei sistemi OT sotto la supervisione del CISO nel prossimo anno (solo il 9% dei CISO si occupano attualmente della sicurezza OT) e il 62% dei budget per la sicurezza OT è in aumento.

Quando si valuta un fornitore di sicurezza, è necessario stabilire se il fornitore è in grado di offrire soluzioni che aiutino le aziende OT ad attuare le best practice per la sicurezza delle loro reti. Per le reti convergenti, i cinque requisiti principali di una soluzione di sicurezza IT/OT ideale sono i seguenti:

identificare le risorse

Identificare le risorse, classificarle e stabilire priorità di valore

segmentare la rete

Segmentare dinamicamente la rete

Analizzare il traffico

Analizzare il traffico per individuare minacce e vulnerabilità

proteggere l’accesso cablato e wireless

Proteggere l’accesso cablato e wireless

Per ulteriori informazioni sulle best practice in tema di sicurezza OT, leggi l’eBook

La chiave è assicurarsi che la soluzione possa limitare proattivamente i rischi nelle reti OT. Sebbene le violazioni non possano essere bloccate nel 100% dei casi, è possibile limitarle attraverso la segmentazione della rete, rilevarle più velocemente attraverso l’analisi del traffico, e ridurle al minimo in termini di frequenza attraverso la gestione delle identità e degli accessi e il controllo degli accessi cablati e wireless. Applicando queste best practice non solo si bloccano le minacce, ma si riducono notevolmente i costi e i potenziali tempi di inattività se un aggressore è in grado di violare una rete OT.

Perché la sicurezza OT è critica: 3. Vantaggi di un security fabric

La protezione delle reti IT/OT convergenti con un security fabric aiuta i responsabili della sicurezza a garantirsi visibilità, controllo e analisi dei comportamenti, che sono tutti elementi indispensabili. Poiché le apparecchiature OT e i dispositivi IIOT si affidano tipicamente alla sicurezza tradizionale, la rete deve essere protetta in modo da garantire che le minacce informatiche non abbiano accesso a questi dispositivi. Per garantire una sicurezza IT e OT coerente ed efficace, un security fabric permette di:

Visibilità della sicurezza OT

Visibilità

Acquisire consapevolezza di qualsiasi dispositivo, in qualsiasi punto della rete IT/OT, determinandone l’affidabilità e monitorandone continuamente il comportamento per mantenere un livello di fiducia. Definire la superficie d’attacco e garantire una profilazione attiva di traffico e disposizioni. La visibilità del traffico assicura un’intelligence che consente di agire in modo mirato e personalizzato, e i team responsabili della sicurezza OT possono dettare regole per quanto concerne traffico, porte, protocolli, applicazioni e servizi consentiti. I punti di applicazione della sicurezza all’interno dell’ambiente assicurano una protezione nord-sud ed est-ovest.

Visibilità della sicurezza OT

Controllo

È indispensabile che ogni sistema e sottosistema OT faccia il proprio lavoro e soltanto il proprio lavoro. L’autenticazione a più fattori assicura che le persone appropriate abbiano i permessi e gli accessi adeguati. La segmentazione e la microsegmentazione di rete forniscono un approccio suddiviso per strati e livelli con zone di controllo. Il sandboxing rileva le minacce nella rete OT e la quarantena automatizzata impedisce loro di arrecare danno.

monitoraggio continuo

Monitoraggio continuo

La continua analisi dei comportamenti all’interno delle reti OT aiuta i team a capire cosa, dove, quando, chi e come, raccogliendo informazioni su minacce note e ignote. Uno strumento di sicurezza centrale aiuta con la registrazione, il reporting e l’analisi valutando l’attività raccolta in tutto il sistema. Fornisce anche informazioni sulla sicurezza e la gestione degli eventi, l’automazione dell’orchestrazione della sicurezza e capacità di risposta. L’analisi del comportamento degli utenti e dei dispositivi consente approfondimenti della sicurezza OT e le valutazioni delle minacce garantiscono una protezione continua.

Scopri di più sul Fortinet Security Fabric

Come funziona la sicurezza OT di Fortinet

Fortinet propone un approccio proattivo e trasformativo alla sicurezza OT con il Fortinet Security Fabric. Invece di prodotti distinti che operano separatamente, il Fortinet Security Fabric consente a più tecnologie di sicurezza OT di collaborare in ambienti IT e OT. Grazie alla completa integrazione e alla threat intelligence condivisa, le organizzazioni OT ottengono risposte rapide e automatizzate agli attacchi in qualsiasi vettore. Una soluzione copre l’intera rete IT/OT convergente per colmare le lacune di sicurezza della rete OT, offrire piena visibilità e garantire una gestione semplificata.

Il Fortinet Security Fabric fornisce tutti i controlli di sicurezza di rete necessari per coprire la rete IT/OT convergente proteggendola da tutti i vettori di attacco.

Perché Fortinet per la sicurezza OT?

Fortinet è l’unico fornitore in grado di proporre un vero e proprio Security Fabric integrato introduce le best practice per la sicurezza OT e ne rispetta i requisiti sull’intera rete IT/OT convergente. Fortinet ha una solida esperienza nella protezione delle infrastrutture critiche, e i FortiGate NGFW sono costruiti per proteggere siti in cui sono presenti condizioni estreme di caldo, freddo, vibrazioni e interferenze elettriche. Nel campo della tecnologia operativa, le soluzioni per la sicurezza di rete proposte da Fortinet, ormai collaudate e pluripremiate, comprendono:

 

Per saperne di più sulla sicurezza OT di Fortinet, fai clic qui.  

Per saperne di più su FortiGate per le reti OT, fai clic qui.