Aggiornamenti recenti Giugno 13th, 2025 12:44 AM
Set 24, 2024 Marina Londei Approfondimenti, In evidenza, Minacce, Minacce, Minacce, News, RSS 0
Negli ultimi anni gli ambienti OT sono diventati sempre più interconnessi e per questo richiedono misure di sicurezza robuste in grado non solo di proteggere i dati, ma anche di garantire l’integrità della produzione. Con la direttiva NIS2, le aziende che dispongono di ambienti OT sono chiamate a rafforzare le loro difese e proteggere efficacemente gli ambienti di produzione connessi.
Tony Fergusson, CISO di ZScaler, spiega che garantire la sicurezza degli ambienti OT è un processo che comporta sfide significative: i macchinari in uso hanno una durata di vita di 30-40 anni, quindi le tradizionali misure di protezione non sempre sono adeguate. Bisogna anche considerare che le reti OT affrontano cambiamenti complessi a causa della natura continua dei processi produttivi, e per questo molte aziende rinunciano a modernizzarle.
Un altro fattore di rischio deriva dall’accesso di fornitori terzi agli ambienti per scopi di manutenzione: fornire accesso VPN alle reti IT a questi fornitori comporta dei rischi di sicurezza intrinseci, ma le imprese non possono rinunciare agli interventi di manutenzione remota.
La convergenza di IT e OT introduce indubbiamente una serie di nuove minacce alla sicurezza e permettono agli attaccanti di spostarsi più facilmente negli ambienti di produzione; occorre quindi individuare approcci innovativi che si adattino alle caratteristiche dei nuovi ambienti.
Fergusson sottolinea che il modello Zero Trust offre un approccio promettente per migliorare la sicurezza degli ambienti di produzione complessi. Basandosi sul principio dei privilegi minimi consentiti, questo modello consente di implementare controlli di accesso granulari a livello di applicazione e segmentazione per i sistemi di produzione e le macchine, riducendo così la superficie di attacco e il rischio di movimento laterale.
Anche la segmentazione gioca un ruolo fondamentale per proteggere gli ambienti OT: i nuovi approcci sono in grado di proteggere il traffico orizzontale all’interno dell’infrastruttura di fabbriche e campus senza interrompere la produzione.
Fergusson porta l’esempio della soluzione di Airgap Networks, un approccio di segmentazione agentless basato su un’architettura proxy DHCP intelligente che isola dinamicamente ogni dispositivo in base all’identità e al contesto. La soluzione sfrutta il machine learning per analizzare il traffico dati e determinare quali device devono comunicare tra loro, isolando i gruppi in diverse sottoreti.
Anche i criteri di accesso possono essere gestiti in maniera automatica: l’analisi del traffico consente di creare profili che definiscono esattamente quali dispositivi sono autorizzati a comunicare tra loro, semplificando la gestione per i team IT.
La direttiva NIS2 impone requisiti specifici per la sicurezza OT: entro il 17 ottobre le aziende europee, in particolare quelle che gestiscono infrastrutture nazionali critiche, devono implementare nuove misure rigorose per proteggere i propri ambienti.
La direttiva impone valutazioni complete del rischio e l’adozione di misure appropriate per mitigare i rischi identificati, oltre alla capacità di rilevare, rispondere e segnalare rapidamente gli incidenti di sicurezza. Le imprese devono inoltre disporre di sistemi adeguati per monitorare i flussi dati.
Infine, le aziende devono implementare misure tecniche e organizzative per garantire la sicurezza delle reti e dei sistemi informativi; il modello Zero Trust, sfruttando il principio del minimo privilegio, può contribuire allo scopo.
Le tradizionali misure di sicurezza non possono più proteggere gli ambienti OT dalle nuove minacce informatiche; per questo è essenziale affidarsi a tecnologie di segmentazione innovative e architetture Zero Trust per contrastare attacchi sempre più sofisticati.
Mag 08, 2025 0
Gen 02, 2025 0
Dic 18, 2024 0
Dic 13, 2024 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 10, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...Giu 10, 2025 0
In un contesto nazionale in cui il cyber crime colpisce...