Primo ingresso: martedì 10 maggio 2022, 19:30
Secondo il nuovo rapporto di Kaspersky “Kaspersky ICS 2022 Security Survey: Seven keys to improvement OT security outcomes”, tre aziende su dieci (30%) scelgono di disabilitare i programmi di sicurezza informatica se i loro processi di produzione o sistemi di automazione sono interessati. Complessivamente, il 38% delle organizzazioni incontra a volte un problema del genere, mentre il 43% ha affrontato questo problema almeno una volta. Dietro questo collo di bottiglia ci sono problemi di compatibilità.
Quando si implementano soluzioni di sicurezza in un ambiente tecnologico aziendale, è importante che le organizzazioni trovino un equilibrio tra sicurezza e continuità di produzione. In caso contrario, i tempi di fermo non pianificati causati da interruzioni della produzione potrebbero costare alle aziende fino a $ 260.000 l’ora, secondo alcune stime.
Trovare questo equilibrio può essere difficile e potrebbe persino portare alcune aziende a far cadere le loro protezioni. Per alcuni si raggiunge una forma di equilibrio, ma si tende a un lato. La maggior parte degli intervistati (65%) preferisce cambiare i sistemi di produzione e automazione per evitare questo dilemma, mentre il 59% preferisce modificare le impostazioni di sicurezza digitale dell’azienda. Un ulteriore 44% ritiene che il problema risieda al fornitore o al fornitore di sicurezza e preferisce cambiare il software in modo che il processo di produzione non sia influenzato.
Una possibile spiegazione per i problemi di compatibilità che possono sorgere può essere trovata nella tecnologia operativa (OT) o nei sistemi di controllo industriale (ICS), che potrebbero essere obsoleti e non possono essere aggiornati. Un intervistato di una società di costruzioni high-tech del Nord America ha dichiarato: “Il nostro problema più grande con OT e ICS è che le nostre apparecchiature non possono essere aggiornate oltre i livelli attuali. Il produttore non offre alcun aggiornamento al nostro sistema attuale. In quanto tale, abbiamo bloccato sulla sua piattaforma obsoleta e rimane vulnerabile”. Infatti, secondo gli intervistati, è impossibile per l’organizzazione industriale media aggiornare un terminale su sei (16%) nella propria rete OT.
“In passato, i proprietari di immobili presumevano ragionevolmente che i sistemi di protezione e automazione responsabili del core business di un’organizzazione sarebbero rimasti inalterati per tutta la vita delle apparecchiature, per diversi decenni, con la possibile eccezione solo di alcune modifiche occasionali alle impostazioni “, ha affermato Kirill Naboyshchikov, Direttore dello sviluppo aziendale di Kaspersky Industrial CyberSecurity. “È pratica comune far funzionare il sistema nel suo insieme ed eseguire test iterativi completi e riattivarlo in caso di modifiche. Tuttavia, con l’introduzione della prossima generazione di sistemi di automazione digitale, si verificano molti casi in cui questo potrebbe non essere più Pertanto, i sistemi di automazione basati su computer per uso generale e altamente specializzati dovrebbero essere dotati dei seguenti strumenti, processi e sottosistemi di sicurezza: sistemi di protezione approvati dal fornitore, olistici e gestiti centralmente, programmi permanenti per il monitoraggio della vulnerabilità e il controllo della conformità, funzionalità per il rilevamento di intrusioni e anomalie nella rete e informazioni, gestione delle riparazioni e controllo della versione.
Kaspersky consiglia inoltre le seguenti soluzioni in modo da non dover sacrificare la protezione OT/ICS:
- Adottare pratiche di sicurezza informatica di base per la sicurezza OT/ICS, come il partizionamento della rete e il controllo degli accessi, ed eseguire controlli di sicurezza regolari o test di penetrazione per rilevare vulnerabilità di sicurezza critiche.
- Aumentare la consapevolezza generale dei dipendenti sui problemi di sicurezza, per ridurre al minimo il rischio di attacchi dovuti all’errore umano. Migliorare le capacità di sicurezza degli ingegneri PL attraverso corsi specializzati può rendere il loro lavoro più efficace.
- Per i sistemi di controllo industriale (ICS), utilizzare un servizio di segnalazione delle vulnerabilità con un database delle vulnerabilità. Il servizio raccoglie informazioni sulle vulnerabilità e sulle azioni di mitigazione se un aggiornamento non è ancora disponibile o non può essere installato a causa di requisiti di processo, requisiti di certificazione di sistema o problemi di compatibilità.
- Scegli una soluzione di sicurezza collaudata che è stata testata con l’integrazione con diversi fornitori di automazione.
Ultimo aggiornamento: martedì 10 maggio 2022, 19:30