La sicurezza della convergenza IT/OT deve adattarsi alla connettività IoT

Nodo di origine: 1853945

Quando le organizzazioni valutano le proprie strategie di sicurezza, a volte trascurano la sicurezza della convergenza IT/OT, in particolare il lato operativo. Con l'adozione di dispositivi IoT che collegano la tecnologia operativa alla componente IT della convergenza IT/OT, questo aspetto della sicurezza non deve essere dimenticato.

Convergenza IT/OT è l'integrazione dell'IT, sia l'hardware che i processi digitali utilizzati per i dati, con OT. Ad esempio, l'IT gestisce i dati relativi a vendite, inventario e buste paga in una fabbrica, mentre OT gestisce tutti i sistemi sulla catena di montaggio.

Tradizionalmente, IT e OT venivano tenuti separati, ma oggi le organizzazioni allineano e collegano questi sistemi per trarne più valore. Negli ultimi anni la tecnologia informatica e IoT è progredita abbastanza da consentire ai sistemi OT di condividere facilmente i dati con i sistemi IT, in particolare attraverso l'IoT industriale, la combinazione di IoT e processi industriali.

L'integrazione di SCADA, sistemi di controllo industriale (ICS) e sistemi di automazione degli edifici con l'IT può rivelarsi una sfida per gli amministratori IT perché OT non è stato originariamente progettato per integrarsi con le distribuzioni IT. Organizzazioni integrare IT e OT per ottenere approfondimenti dai dati, lasciando lacune di sicurezza che li rendono bersagli di hacker e altri malintenzionati. Chiunque potrebbe potenzialmente entrare attraverso qualsiasi sensore, strumento e dispositivo sulla rete e causare scompiglio su reti energetiche, centrali elettriche, sistemi di gestione dell'acqua, reti di trasporto o aziende del settore privato.

Perché la sicurezza della convergenza IT/OT è importante

Due sviluppi principali guidano la spinta verso una migliore sicurezza complessiva oggi: l'edge computing e gli attacchi ransomware alle reti aziendali.

Rischi dell'edge computing

I dispositivi IoT e l'edge computing spingono i confini della tecnologia, rendendo difficile per gli amministratori IT proteggere i dispositivi o integrarli correttamente in una rete sicura. L'IT in genere dà la priorità alla sicurezza di software, servizi e dati, mentre l'OT si concentra sulla sicurezza delle risorse fisiche e della posizione. Fino ad ora, le organizzazioni potevano fare affidamento solo sulle opzioni di sicurezza IT per proteggersi, ma poiché gli hacker ora hanno rivolto il loro sguardo ai sistemi OT aziendali, gli amministratori non possono più ignorare OT.

I malintenzionati hanno attaccato gli OT con maggiore frequenza perché il numero di macchine e dispositivi utilizzati dalle organizzazioni è aumentato, è meno probabile che le apparecchiature siano protette e sono spesso connesse a Internet. I dispositivi IoT offrono agli aggressori un facile punto di accesso alla rete e forniscono una connessione dai data center o dai desktop aziendali ai dispositivi OT. La maggior parte delle apparecchiature moderne viene fornita con una combinazione di controller digitali, sistemi di rete e software integrato, che li rende un bersaglio facile. Gli hacker non utilizzano i sistemi OT per controllare direttamente le risorse; li usano per assumere il controllo di altri processi e funzioni.

Diversi attacchi hanno sfruttato le vulnerabilità create dalla convergenza IT/OT per provocare il caos. IL Malware Triton che si spegne La raffineria del Mar Rosso dell'Arabia Saudita ha preso di mira i sistemi di sicurezza Triconex per disabilitarli in tutta la raffineria e metterla a rischio di esplosione. IL Worm Stuxnet che ha infettato almeno 14 siti industriali iraniani è un altro esempio di come hanno usato la convergenza IT/OT per controllare i sistemi ICS che gestivano le apparecchiature sui siti e hanno compromesso i controllori logici programmabili incorporati. Entrando nella rete tramite un allegato e-mail infetto, ha raggiunto il software Simatic Step 7 di Siemens, che hanno utilizzato per programmare i sistemi ICS in tutti i siti.

Oltre a proteggere la proprietà intellettuale, la sicurezza IT/OT potrebbe benissimo essere una questione di vita o di morte.

Rischi ransomware aziendali

Le aziende hanno tasche più grandi e una tendenza a pagare, il che le rende un obiettivo redditizio per gli hacker. E stanno guadagnando. Un esperto di sicurezza ha trovato a Aumento di 10 volte del riscatto pagato nell'ultimo anno a una nuova media di $ 302,539.

I settori che fanno molto affidamento su OT per il flusso di lavoro, la generazione di dati e la sicurezza delle strutture possono trovarsi a maggior rischio di violazioni della sicurezza. I settori sanitario, industriale e manifatturiero hanno tutti visto una crescita maggiore nelle implementazioni OT. Ad esempio, si prevede che il solo mercato delle API sanitarie crescere fino a quasi 400 miliardi di dollari entro il 2026, rendendo l'assistenza sanitaria un obiettivo redditizio e mortale per gli hacker. Basta un punto di ingresso per compromettere l'intera rete.

Oltre a proteggere la proprietà intellettuale, la sicurezza IT/OT potrebbe benissimo essere una questione di vita o di morte.

Principali minacce alla convergenza IT/OT

Le organizzazioni devono affrontare quattro aspetti all'interno dei loro sistemi per proteggere i sistemi IT e OT.

1. Nessuna collaborazione tra team IT e OT

Quando i team OT o IT hanno tradizionalmente implementato progetti, ciò è avvenuto senza consultazione o collaborazione tra i due team. I team di solito implementano OT in modi che alla fine soddisfano gli obiettivi aziendali ma potrebbero mancare best practice per la sicurezza informatica che potrebbe proteggere la rete se i team avessero collaborato sin dall'inizio. D'altra parte, i team IT raramente hanno incluso i sistemi OT nella loro strategia di sicurezza complessiva perché non dovevano farlo. Invece, hanno lavorato in isolamento, portando a complessità, duplicazione degli sforzi e aumento dei costi operativi.

IT vs. OT security priorities
I team IT e OT danno priorità ai requisiti in modo diverso.

2. Sistemi OT legacy

Molte organizzazioni usano ancora il loro OT originale perché sono ancora funzionanti o non possono essere aggiornati perché sono proprietari. Sfortunatamente, questi sistemi OT legacy sono stati progettati con funzionalità di sicurezza minime e potrebbero persino avere backdoor dei fornitori integrate per consentire un facile accesso per la manutenzione. Ecco perché oltre il 40% dei leader aziendali IT hanno affermato che i sistemi legacy impediscono la loro convergenza IT/OT.

3. Insufficiente conoscenza dell'attivo circolante

Le organizzazioni devono sapere quali risorse OT sono presenti, dove si trovano e il loro scopo per la sicurezza, tuttavia molte organizzazioni non dispongono di una mappa completa e di una comprensione della loro topologia per vari motivi. Potrebbero essersi espansi così rapidamente da rendere impossibile l'inventario o la loro soluzione di gestione dell'infrastruttura non gestisce bene i dispositivi OT, se non del tutto. Gli amministratori non possono proteggere ciò che non sanno esistere.

4. Impossibilità di interrompere la produzione

Un'altra sfida per la sicurezza è la natura 24 ore su 7, XNUMX giorni su XNUMX di molti processi e sistemi di produzione. Non possono essere arrestati o messi in pausa per un upgrade o un aggiornamento, quindi vengono lasciati soli. I tempi di inattività della produzione rappresentano una perdita di guadagno al minuto e le organizzazioni spesso non vogliono o non possono rischiare nemmeno per sostituire o riparare un sistema infetto. Anche se i team IT sanno di avere una risorsa infetta, potrebbero non disporre di un processo e di una procedura di quarantena e riparazione perché non possono permettersi il tempo di inattività. Diventa un circolo vizioso di non potersi permettere di sostituire l'asset infetto o il tempo di inattività per ripararlo.

Sicurezza IT/OT in futuro

Gli amministratori dovrebbero considerare le sfide della convergenza IT/OT solo come l'inizio di una strategia di sicurezza. Nessuna strategia valida per tutti funziona perché ogni azienda ha un insieme unico di requisiti che si sono evoluti, sono dettati dal loro ambiente o imposti dalle linee guida del settore.

Le organizzazioni devono rafforzare la sicurezza della convergenza IT/OT in queste aree in futuro:

  • un efficace monitoraggio della rete che includa risorse IT e OT;
  • strumenti autonomi di ricerca delle minacce OT e rilevamento delle anomalie integrati o combinati con le app di monitoraggio della rete per fornire una copertura adeguata
  • riduzione della superficie di attacco che riduce l'esposizione dei sistemi IT e OT attraverso controlli di accesso basati sui ruoli per persone, hardware e software attraverso la rete;
  • gestione del ciclo di vita degli asset che comprende qualsiasi scenario, come l'aggiunta di nuovi asset, l'acquisizione di nuove società o cambiamenti di produzione agili; E
  • monitoraggio di nuovi vettori di attacco come DNS over HTTPS (DoH) poiché molti fornitori IT/OT potrebbero diventarne vulnerabili senza preavviso: gli attacchi DoH sono aumentati negli ultimi tre anni e poiché DoH è supportato in varie forme da Google, Microsoft e Apple , i team tecnici dovrebbero considerare la loro resilienza ai nuovi attacchi.

Fonte: https://internetofthingsagenda.techtarget.com/tip/IT-OT-convergence-security-must-adapt-for-IoT-connectivity

Timestamp:

Di più da Internetofthingsagenda.techtarget.com