Home » News » Cybersecurity

Sicurezza Industriale: 3 pilastri a supporto dei CISO

Sicurezza Industriale - Claroty

La sicurezza industriale sta affrontando una nuova fase, in quella che oggi viene chiamata “era della convergenza” che vede il rapido processo di integrazione avvicinare sempre più il mondo dell’Information Technology (IT) a quello dell’Operational Technology (OT). Questi due ambienti, che storicamente hanno operato in modo separato, ora si intrecciano in modo crescente: i dispositivi OT connessi a Internet si stanno trasformando, infatti, in veri e propri punti d’ingresso per i cyber criminali, alla ricerca di vulnerabilità nascoste nelle reti industriali.

Ad approfondire il tema è Claroty che, per proteggere queste reti e i dispositivi mission-critical che ne fanno parte, ha avviato una serie di collaborazioni strategiche per offrire soluzioni di cybersecurity complete, pensate per i sistemi cyber-fisici (CPS), ovvero OT, IoT, BAS e altri dispositivi connessi in rete.

“Lo stato attuale della sicurezza nel settore industriale – sottolineano da Claroty – mostra con chiarezza come i metodi tradizionali non siano più sufficienti a contrastare minacce sempre più sofisticate. La crescente complessità degli ambienti CPS richiede soluzioni progettate appositamente per gestire l’interconnessione tra tecnologie IT e OT”.

I 3 pilastri a supporto dei CISO per la sicurezza industriale

Per affrontare con efficacia questa nuova fase della sicurezza industriale, Claroty ha sviluppato i seguenti messaggi a supporto dei CISO.

1. Le interruzioni causate da attacchi informatici sono in aumento

La trasformazione digitale ha ampliato in modo significativo la superficie d’attacco degli ambienti industriali, offrendo nuove opportunità di intrusione per i cyber criminali, sempre più organizzati e determinati a colpire le operazioni critiche.

Dal 2021 al 2025 si sono susseguiti attacchi ransomware di rilievo: dall’attacco alla Colonial Pipeline nel 2021, il più grande attacco informatico mai reso pubblico contro un’infrastruttura energetica, all’attacco a Dole Foods nel 2023, che ha bloccato la produzione per due settimane, fino al più recente attacco Ghost Ransomware, che ha sfruttato sistemi obsoleti per colpire organizzazioni operanti in ambito industriale, tecnologico e infrastrutturale.

“Quando aziende o infrastrutture critiche vengono colpite da attacchi informatici –specificano – le conseguenze possono essere gravi e immediate: perdite economiche, interruzione dei processi, danni alla reputazione, fino al compromesso della sicurezza fisica. Secondo il report di Claroty “The Global State of CPS Security 2024: Business Impact of Disruptions”, il 67% delle organizzazioni intervistate ha subito perdite superiori a 100.000 dollari a causa di attacchi informatici, mentre il 49% delle aziende con sistemi CPS ha registrato oltre 12 ore di inattività operativa a seguito di un incidente cyber.

In uno scenario simile, la minaccia crescente degli attacchi informatici impone una strategia di sicurezza profonda e consapevole, capace di considerare l’aumento della superficie d’attacco derivante dalla convergenza tra ambienti IT e OT.

2. Gli approcci tradizionali alla Sicurezza CPS non bastano più

Le aziende del settore industriale si affidano oggi a un ecosistema tecnologico estremamente eterogeneo, che integra assets e strumenti distribuiti tra ambienti IT e OT. L’IT comprende servers, laptops e dispositivi dotati di protocolli standard, normalmente connessi alla rete e facilmente integrabili con le soluzioni di sicurezza esistenti. L’OT, al contrario, è composto da assets molto diversi tra loro, spesso basati su protocolli proprietari e sistemi operativi legacy, che non sono compatibili con le soluzioni di sicurezza informatica tradizionali.

Tentare di proteggere ambienti OT, sistemi di automazione (BAS) e dispositivi IoT con strumenti pensati per l’IT non è sufficiente. Non solo non garantisce una copertura efficace, ma può addirittura introdurre rischi operativi, ad esempio attraverso l’impiego di queries attive che interferiscono con i processi produttivi.

Anche le tecniche di rilevamento passivo, da tempo superate, mostrano limiti evidenti: richiedono hardware aggiuntivo, restituiscono un inventario parziale e lasciano scoperti assets critici, aumentando la vulnerabilità complessiva del sistema.

Entrambi gli approcci non offrono insights concreti e tempestivi, e questo rappresenta una debolezza strutturale per chi vuole affrontare in modo serio e reattivo la sicurezza dei CPS.

3. Gli ambienti OT richiedono una sicurezza progettata per i CPS

Nel contesto della convergenza tra IT e OT, proteggere gli ambienti OT richiede un approccio mirato e specialistico. Gli assets OT, seppur fondamentali, sono spesso sistemi obsoleti, nati in un’epoca in cui la connettività non era una priorità, e quindi intrinsecamente esposti alle minacce attuali.

I cyber criminali lo sanno: l’OT è il bersaglio preferito per il ransomware, in particolare nei contesti produttivi. Mentre gli attacchi ai sistemi IT possono spesso essere neutralizzati rapidamente, gli ambienti OT, per la loro complessità, rappresentano una sfida molto più difficile da affrontare. Sul piano operativo si parla di un panorama composto da dispositivi diversi per tecnologia, sistema operativo e protocollo: un mosaico complesso che richiede strumenti di cybersecurity progettati su misura.

Una strategia realmente efficace per la sicurezza CPS parte dalla visibilità completa dell’infrastruttura. Solo tramite un mix di metodi di rilevamento, attivi, passivi, agentless, è possibile individuare ogni dispositivo connesso alla rete e costruire un inventario preciso e aggiornato. A partire da qui, è possibile attivare misure di protezione avanzate: gestione delle esposizioni, segmentazione, rilevamento delle minacce, gestione degli accessi e molto altro.
Tutti aspetti che vanno ben oltre le possibilità degli strumenti di sicurezza tradizionali.

Condividi questo articolo su:

Fiere ed eventi

S NewsLetter

Rimani sempre aggiornato sulle ultime novità della sicurezza.

Ho letto e compreso la vostra privacy policy.