Aggiornamenti recenti Ottobre 10th, 2024 4:01 PM
Set 24, 2024 Marina Londei Approfondimenti, In evidenza, Minacce, Minacce, Minacce, News, RSS 0
Negli ultimi anni gli ambienti OT sono diventati sempre più interconnessi e per questo richiedono misure di sicurezza robuste in grado non solo di proteggere i dati, ma anche di garantire l’integrità della produzione. Con la direttiva NIS2, le aziende che dispongono di ambienti OT sono chiamate a rafforzare le loro difese e proteggere efficacemente gli ambienti di produzione connessi.
Tony Fergusson, CISO di ZScaler, spiega che garantire la sicurezza degli ambienti OT è un processo che comporta sfide significative: i macchinari in uso hanno una durata di vita di 30-40 anni, quindi le tradizionali misure di protezione non sempre sono adeguate. Bisogna anche considerare che le reti OT affrontano cambiamenti complessi a causa della natura continua dei processi produttivi, e per questo molte aziende rinunciano a modernizzarle.
Un altro fattore di rischio deriva dall’accesso di fornitori terzi agli ambienti per scopi di manutenzione: fornire accesso VPN alle reti IT a questi fornitori comporta dei rischi di sicurezza intrinseci, ma le imprese non possono rinunciare agli interventi di manutenzione remota.
La convergenza di IT e OT introduce indubbiamente una serie di nuove minacce alla sicurezza e permettono agli attaccanti di spostarsi più facilmente negli ambienti di produzione; occorre quindi individuare approcci innovativi che si adattino alle caratteristiche dei nuovi ambienti.
Fergusson sottolinea che il modello Zero Trust offre un approccio promettente per migliorare la sicurezza degli ambienti di produzione complessi. Basandosi sul principio dei privilegi minimi consentiti, questo modello consente di implementare controlli di accesso granulari a livello di applicazione e segmentazione per i sistemi di produzione e le macchine, riducendo così la superficie di attacco e il rischio di movimento laterale.
Anche la segmentazione gioca un ruolo fondamentale per proteggere gli ambienti OT: i nuovi approcci sono in grado di proteggere il traffico orizzontale all’interno dell’infrastruttura di fabbriche e campus senza interrompere la produzione.
Fergusson porta l’esempio della soluzione di Airgap Networks, un approccio di segmentazione agentless basato su un’architettura proxy DHCP intelligente che isola dinamicamente ogni dispositivo in base all’identità e al contesto. La soluzione sfrutta il machine learning per analizzare il traffico dati e determinare quali device devono comunicare tra loro, isolando i gruppi in diverse sottoreti.
Anche i criteri di accesso possono essere gestiti in maniera automatica: l’analisi del traffico consente di creare profili che definiscono esattamente quali dispositivi sono autorizzati a comunicare tra loro, semplificando la gestione per i team IT.
La direttiva NIS2 impone requisiti specifici per la sicurezza OT: entro il 17 ottobre le aziende europee, in particolare quelle che gestiscono infrastrutture nazionali critiche, devono implementare nuove misure rigorose per proteggere i propri ambienti.
La direttiva impone valutazioni complete del rischio e l’adozione di misure appropriate per mitigare i rischi identificati, oltre alla capacità di rilevare, rispondere e segnalare rapidamente gli incidenti di sicurezza. Le imprese devono inoltre disporre di sistemi adeguati per monitorare i flussi dati.
Infine, le aziende devono implementare misure tecniche e organizzative per garantire la sicurezza delle reti e dei sistemi informativi; il modello Zero Trust, sfruttando il principio del minimo privilegio, può contribuire allo scopo.
Le tradizionali misure di sicurezza non possono più proteggere gli ambienti OT dalle nuove minacce informatiche; per questo è essenziale affidarsi a tecnologie di segmentazione innovative e architetture Zero Trust per contrastare attacchi sempre più sofisticati.
Ott 03, 2024 0
Set 30, 2024 0
Lug 24, 2024 0
Giu 26, 2024 0
Ott 10, 2024 0
Ott 09, 2024 0
Ott 09, 2024 0
Ott 08, 2024 0
Ott 10, 2024 0
Negli ultimi anni il numero di campagne di business email...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 09, 2024 0
Acronis ha rilasciato il suo report “Acronis...Ott 03, 2024 0
Dopo essere entrata in vigora il 17 gennaio 2023, la NIS2...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Ott 10, 2024 0
Negli ultimi anni il numero di campagne di businessOtt 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 09, 2024 0
Acronis ha rilasciato il suo report “Acronis...Ott 08, 2024 0
I ricercatori di ESET hanno scoperto le attività di...Ott 07, 2024 0
I ricercatori di Acronis hanno individuato un attacco...