Home » News » Industry 4.0 » Attacchi OT/IoT, serve una mentalità preventiva
Industry 4.0 Risorse

Attacchi OT/IoT, serve una mentalità preventiva

attacchi it ot

Secondo il report di Nozomi Networks Labs, il Ransomware-as-a-Service alimenta gli attacchi e le telecamere di sicurezza IoT mostrano punti di debolezza, tanto che le vulnerabilità critiche in ambito Manufacturing sono aumentate del 148% nella prima metà del 2021. È necessario garantire la sicurezza informatica a tutti gli operatori OT e IoT, abilitandoli a rilevare (e a depotenziare) le minacce in tempo reale

Dall’ottimizzazione della Supply Chain fino alla manutenzione predittiva, le numerose opportunità legate alla digitalizzazione stanno cambiando il mondo del Manufacturing, che si allontana dal suo approccio tradizionale e accoglie l’Intelligenza Artificiale negli impianti industriali. Industria 4.0 è sinonimo di grandi benefici in termini di maggiore efficienza operativa, incrementi di produttività, migliore qualità dei prodotti e del servizio ai clienti, e, non meno importante, riduzione dei costi.

Nelle fabbriche, dove i sistemi di controllo deputati al monitoraggio e al comando di impianti industriali sono stati connessi alle reti IT per trasmettere dati o essere gestiti da remoto, si è assistito a una decisa estensione della connettività. Ma, come è vero che la convergenza tra IT e OT garantisce inediti e apprezzabili vantaggi alla produttività e all’automazione, che ne è della sicurezza?

OT/IoT: superfici ampie per l’utilizzo… e per l’attacco

È in continuo aumento il numero delle industrie attaccate da malware, come i Ransomware, ed effettivamente quando il perimetro aziendale non è più nitido, i tradizionali metodi di difesa – per esempio il ricorso al Cloud, che sposta il focus verso una sicurezza intrinseca all’applicazione – perdono di efficacia e persino di senso.

Finalizzata all’analisi delle crescenti vulnerabilità in ambito ICS, l’indagine “OT/IoT Security Report”pubblicata da Nozomi Networks Labs ha rilevato come le minacce legate alla produzione rappresentino il settore più esposto. Un approfondimento sulle telecamere di sicurezza, d’altra parte, ha messo in luce la rapidità dell’espansione della superficie di attacco.

OT/IoT: garantire la sicurezza della rete industriale

Entrambi collegati con reti IP e quindi capaci di comunicare scambiando dati critici del business, oggi i sistemi IT e OT hanno molto in comune. Sotto il profilo della sicurezza, però, le diversità restano. Per i sistemi IT le priorità in termini di sicurezza sono confidenzialità, integrità e disponibilità dei dati, mentre per l’OT la sicurezza di funzionamento c’è quando sono presenti il controllo in real time, l’adattabilità, la continuità di funzionamento, la confidenzialità e l’integrità dei dati.

Anche l’analisi del rischio differisce molto tra ambienti IT e OT: nel mondo IT, la cybersecurity si fonda sulla conoscenza delle minacce intese a monetizzare il furto di dati, mentre la superficie d’attacco è in continua evoluzione, in riferimento a diversi livelli tecnologici. Nell’OT, invece, non vanno trascurati l’errore umano e i connessi incidenti non intenzionali. Inoltre, gli attaccanti possono essere anche grandi organizzazioni che puntano alla disruption di infrastrutture critiche nazionali.

Garantire la sicurezza della rete industriale è una necessità indemandabile. Ed è possibile provvedervi, mediante alcune precise azioni:

  • rilievo e monitoraggio del comportamento di tutti gli asset OT, IoT e IT collegati alla propria rete;
  • adozione di una strategia di sicurezza OT/IoT;
  • effettuazione di un assessment, punto di partenza per qualsiasi soluzione di sicurezza;
  • individuazione e scelta di un partner con adeguati servizi di sicurezza.

OT/IoT e Manufacturing: lo studio di Nozomi Networks

Il recente “OT/IoT Security Report” di Nozomi Networks ha portato in luce una serie di interessanti evidenze per quanto concerne in particolare il settore manufatturiero:

  • le analisi su DarkSide, REvil e Ryuk mostrano la sempre più consistente presenza di modelli Ransomware- as-a-Service;
  • nella prima metà del 2021, le vulnerabilità ICS-CERT sono aumentate del 44%;
  • nella prima metà del 2021, le vulnerabilità nel Manufacturing sono aumentate del 148%;
  • Manufacturing e settore energetico sono i mercati maggiormente colpiti;
  • continuano a farsi notare le vulnerabilità legate alla Supply Chain software.

“Colonial Pipeline, JBS e il più recente attacco alla Supply Chain software su Kaseya – ha dichiarato Moreno Carullo, co-fondatore e CTO di Nozomi Networks – dimostrano al di là di ogni dubbio la concretezza della minaccia di attacchi Ransomware. Servono soluzioni di sicurezza e visibilità della rete che integrino una Threat Intelligence in tempo reale e permettano di rispondere subito con indicazioni e piani d’azione concreti. Capire come lavorano le organizzazioni criminali e anticipare gli attacchi è fondamentale per difendersi in questa nuova pericolosa normalità”.

Nello studio si legge, dunque, che le analisi condotte su DarkSide, REvil e Ryuk denunciano una crescente frequenza di modelli RaaS. D’altra parte, comunque, anche le vulnerabilità legate alla Supply Chain software continuano a farsi notare.

Nel momento in cui la notizia di un attacco alla software Supply Chain comincia a circolare, il problema è probabilmente già enorme anche a livello di comunicazione. In realtà, queste violazioni partono quasi sempre da un piccolo errore nel ciclo della Supply Chain (una credenziale Git esposta o uno strumento CI/CD mal configurato): ed è proprio su questi presupposti che agiscono i cybercriminali.

I recenti attacchi hanno costretto molte organizzazioni a ripensare i propri ambienti di sviluppo e le proprie pratiche di delivery per smascherarne le vulnerabilità. Un singolo punto di accesso non protetto basta a un attaccante per violare un intero ambiente IT e da lì muoversi verso clienti e partner: secret (credenziali, password SQL/LDAP, chiavi SSH e token API) non protetti forniscono accesso privilegiato ai dati e alle risorse più preziose dell’organizzazione.

Quando non sono configurati correttamente e protetti in modo adeguato, questi secret sono facili obiettivi per gli attaccanti. Entrando nella pipeline CI/CD e in altri strumenti DevOps, beni “Tier Zero”, si ottiene l’accesso a credenziali ancora più privilegiate e mediante queste, prelevare dati riservati, iniettare malware nella codebase, apportare modifiche significative alla funzionalità di un’applicazione o sottrarre codice e IP di valore dai repository.

Proteggere l’accesso privilegiato rappresentato da secret e credenziali attraverso la pipeline DevOps è necessario per salvaguardare l’integrità del software e rendere sicura la Supply Chain. I team di sicurezza sono incaricati di rendere sicure le catene di valore digitali che proteggono i dati dei clienti, a partire da chi, o cosa, è autorizzato ad accedere a quali elementi all’interno della pipeline CI/CD e degli ambienti di produzione, per quanto tempo e fino a quando.

La sfida consiste nel raggiungere l’obiettivo senza rallentare gli sviluppatori, alle prese con la necessità di portare velocemente le innovazioni sul mercato e di evitare al contempo le scorciatoie a bassa sicurezza, come inserire secret non protetti in JenkinsFiles per risparmiare tempo o riutilizzare codice open-source da Internet senza sufficiente controllo.

Alcune forme di sicurezza (vulnerabilità e code scanning), vengono gradualmente integrate nei processi DevOps, ma a volte la gestione dei secret resta una funzionalità di base frammentata nei singoli strumenti DevOps, rendendoli difficili da gestire e proteggere. Inoltre, se emergono problemi di sicurezza – talora subito prima che il codice sia programmato per andare in produzione – gli sviluppatori devono farsi carico delle modifiche “last minute” e del rilascio ritardato.

Un approccio centralizzato alla gestione dei secret può facilitare, per gli sviluppatori, il mantenimento dei flussi di lavoro esistenti, continuando a operare velocemente. Sullo scenario particolarmente vivace dello sviluppo, è imprescindibile che si dedichi attenzione alla sicurezza per proteggere i secret in tutto l’ambiente CI/CD, ridurre il rischio e minimizzare i danni dell’eventuale prossima minaccia alla Supply Chain.

OT/IoT: la vulnerabilità delle telecamere CCTV

In ogni nuova tecnologia IoT possono aprirsi delle falle che ne mettono a repentaglio l’affidabilità. È pur vero che “basta uno smartphone” e una connessione internet stabili per ottenere molto, ma c’è il rischio che le immagini finiscano in rete, se non direttamente nella disponibilità di un hacker. Anche prima dell’avvento dell’IoT, il “tema” delle telecamere era molto sentito tra gli esperti di sicurezza informatica, ed ora il nuovo trend lo ha posto impellentemente sotto gli occhi di tutti.

Secondo le più recenti ricerche, le varie telecamere attualmente presenti sul mercato generano problemi di sicurezza legati agli indirizzi IP e alle password di configurazione. Dopo l’accesso alla rete wi-fi cui sono collegati i device, è semplice impadronirsene, visto che i codici identificativi sono condivisi con più dispositivi. Una criticità davvero preoccupante: con più di un miliardo di telecamere CCTV previste in produzione a livello globale, la mancata protezione per questi apparati rappresenta un reale pericolo.

OT/IoT: imparare a prevenire

Il mercato della tecnologia, in cui si colloca anche l’industria dei sistemi di sicurezza, si fa sempre più competitivo, con un aumento significativo di fornitori e produttori. I prodotti vengono rapidamente immessi sul mercato, i costi dell’hardware sono limitati e le scadenze sono rigorosamente rispettate. Questi fattori influiscono, certamente, sul ciclo di vita della telecamera, ma più ampiamente sullo sviluppo della sicurezza del prodotto.

Secondo Edgard Capdevielle, CEO di Nozomi Networks, resta lo spazio per un ragionevole ottimismo. “Le minacce possono essere in aumento”, ha riconosciuto, “ma sono già disponibili tecnologie e best practice per sconfiggerle. In una fase in cui le organizzazioni industriali accolgono l’innovazione, quelle che tendono a mantenere una mentalità attendista stanno scoprendo nel modo più doloroso di essere impreparate rispetto agli attacchi”.

Mentre si procede a passo spedito verso la trasformazione digitale, se da un lato la proposta soluzioni innovative per la sicurezza OT/IoT e il controllo operativo è ricca e inesausta, dall’altro è necessario formare le imprese, rafforzarne sicurezza e resilienza operativa ed educarle ad una mentalità post-breach, auspicabilmente prima che siano attaccate. Questo significa affrontare proattivamente i crescenti rischi informatici, affidandoli all’ICS e alle reti di controllo e offrendo sicurezza OT, visibilità e rilevamento delle minacce in tempo reale.

Commenta

Clicca qui per inserire un commento


Iscriviti

per ricevere aggiornamenti sui trend e le opportunità IOT per il tuo business

Podcast & Smartspeaker

IOTtoday su Spotify IOTtoday su Google Podcast IOTtoday su Apple Podcast IOTtoday su Amazon Alexa IOTtoday su Google Home