Proteggere per prosperare: affrontare la crescente minaccia alla sicurezza informatica
Di Michael T. Lester
I produttori, i servizi di pubblica utilità e gli operatori di infrastrutture vitali affrontano minacce di sicurezza informatica sempre più frequenti e sofisticate. Gli attacchi sono in continua evoluzione, poiché il malware standardizzato e le tecnologie avanzate forniscono nuove capacità di attacco agli autori delle minacce.
La motivazione per gli attacchi informatici è ancora per lo più un guadagno finanziario, ma gli attori di stati nazionali sono sempre più coinvolti e si rileva un numero crescente di attacchi da parte di vari attori che colpiscono lo spazio di controllo industriale.
Una sicurezza informatica efficace richiede di tenersi aggiornati sulle minacce più recenti, eseguire un inventario in tempo reale degli asset, migliorare le capacità di rilevamento delle minacce, garantire che apparecchiature e dispositivi dispongano delle misure di difesa più recenti, applicare patch e aggiornamenti ai sistemi e migliorare le capacità di risposta agli incidenti. Inoltre, le politiche e le procedure, l'upskill della forza lavoro e la formazione periodica sono tutti aspetti chiave della sicurezza informatica che si devono implementare per proteggere i sistemi vitali seguendo un approccio basato sul rischio.
Per i produttori che desiderano sfruttare il potenziale dell'Industrial Internet of Things (IIoT), la sicurezza informatica è una delle preoccupazioni principali. La necessità di una sicurezza informatica efficace è nota, ma all'interno del settore non vi è una grande comprensione dell'argomento. Progettazione e implementazione della tecnologia IIoT richiedono nuove competenze ed esperienza nel campo della sicurezza informatica. Se non implementate e gestite in modo sicuro, le nuove soluzioni possono introdurre nuovi vettori di minaccia.
Individuazione delle vulnerabilità
Nel campo della produzione, le soluzioni progettate con costi di investimento più elevati creano riluttanza ad aggiornare i sistemi e un tasso di cambiamento lento. Sistemi obsoleti, non dotati di patch o non adeguatamente protetti con un approccio di difesa in profondità sono i più vulnerabili.
Per i produttori che desiderano sfruttare il potenziale dell'Industrial Internet of Things (IIoT), la sicurezza informatica è una delle preoccupazioni principali.
Gli utenti devono dare priorità alle azioni che intraprenderanno in risposta alle minacce e agli attacchi identificati e creare una roadmap per tali azioni. Ciò include l'implementazione e il test regolare dei piani di risposta agli incidenti e di backup/ripristino per tutte le persone, i processi e le tecnologie presenti nell'organizzazione durante il ciclo di vita di ciascuno di essi. Anche qualcosa di semplice, come la gestione degli account utente, deve occuparsi del ciclo di vita di ogni utente da quando è inizialmente autorizzato a quando lascia l'organizzazione.
C'è una crescente necessità di collaborazione tra stakeholder IT e OT per l'implementazione di nuovi sistemi e servizi che facilitino la trasformazione digitale di un'organizzazione. Nello sviluppo di una strategia di sicurezza informatica, gli stakeholder IT e OT devono comprendere i reciproci punti di forza e come raggiungere gli obiettivi aziendali, garantendo al contempo livelli di sicurezza elevati.
Ogni competenza apporta qualcosa di diverso, con l'IT che offre un processo altamente standardizzato e l'OT che offre una soluzione più ingegnerizzata. Gli obiettivi di entrambe le parti interessate devono essere esaminati e si devono stabilire i requisiti per evitare lacune e rischi per le operazioni. I fornitori di automazione possono rendere più sicura la distribuzione dei sistemi, offrendo un portafoglio con più layer di controlli, procedure e servizi di sicurezza che migliorano la protezione del sistema e aiutano gli utenti finali a dare la priorità alle valutazioni sulla sicurezza informatica.
Le organizzazioni devono tenere conto della sicurezza informatica durante la fase iniziale di progettazione e ingegnerizzazione di un progetto per un sistema di controllo. Troppo spesso le difese di sicurezza informatica vengono aggiunte in seguito, un metodo più costoso e raramente efficace rispetto alla costruzione della sicurezza informatica durante il progetto. Questo concetto viene definito "Shift Left" (sposta a sinistra). La sicurezza iscritta nella progettazione, abbinata a un'adeguata analisi dei rischi informatici, deve prevedere una revisione delle caratteristiche e dei controlli di sicurezza per garantirne l'efficacia contro il panorama in continua evoluzione delle minacce informatiche.
Per sostenere la giustificazione commerciale di un'iniziativa di sicurezza informatica, le valutazioni si possono utilizzare come parametro di riduzione del rischio a rappresentare i progressi delle iniziative informatiche implementate fino a quel momento e la potenziale protezione offerta dall'implementazione di ulteriori misure di protezione informatica. Un buon metodo per giustificare la costruzione di capacità di sicurezza informatica può essere il concetto "Shift Left", dove ogni euro di sicurezza proattiva speso produce oltre 60 euro di sicurezza reattiva.
Se si verifica un attacco, il modo giusto per superarlo è avere un piano di risposta agli incidenti ben documentato e praticato. In breve, non è possibile superare un attacco senza funzionalità di sicurezza informatica, controlli e un piano ben congegnato.
Una questione culturale
Quando la sicurezza informatica non entra a far parte della cultura di un'organizzazione, il personale stesso crea un rischio informatico significativo con azioni non intenzionali che aprono punti di vulnerabilità. Una cultura della sicurezza informatica pervasiva riduce i rischi provenienti da minacce sia esterne che interne. Il miglioramento delle competenze del personale in materia di nuove tecnologie e sicurezza informatica contribuisce a creare una cultura della sicurezza informatica.
In breve, non è possibile superare un attacco senza funzionalità di sicurezza informatica, controlli e un piano ben congegnato
È fondamentale creare opportunità di formazione per i dipendenti, al fine di incrementare le competenze tecnologiche e di sicurezza informatica. Questo tipo di upskill richiede tempo, ma educare la forza lavoro ad accettare consapevolmente la responsabilità e le indicazioni per la sicurezza informatica è un buon passo iniziale. Se la sicurezza informatica smette di essere solo responsabilità di qualcun altro, le persone iniziano naturalmente a porre molte più domande e a collaborare con chi ha competenze specifiche per prevenire conseguenze indesiderate.
La sicurezza informatica richiede molto di più della semplice tecnologia. La sicurezza informatica richiede cambiamenti comportamentali e culturali. Una comprensione radicata in profondità in tutta l'organizzazione del "perché" e del "come" della sicurezza informatica è fondamentale per promuovere un cambiamento comportamentale significativo. È quindi importante costruire una cultura della sicurezza informatica che includa persone, processi e tecnologia.