Cybersecurity: serve equilibrio tra sicurezza e produzione 

Cybersecurity: serve equilibrio tra sicurezza e produzione 

L’implementazione di soluzioni di sicurezza in un ambiente tecnologico operativo impone alle organizzazioni di trovare un equilibrio tra sicurezza e continuità della produzione. Diversamente, i tempi di inattività non pianificati causati da interruzioni della produzione possono costare alle aziende fino a 260.000 dollari all’ora. Secondo quanto emerso dal nuovo report Kaspersky ICS Security Survey 2022: The seven keys to improving OT security outcomes, il 40% delle organizzazioni industriali europee tende a disabilitare la soluzione di cybersecurity se influisce sui processi produttivi o sui sistemi di automazione. Complessivamente, il 39% incontra occasionalmente questi problemi, mentre il 42% dichiara di averli affrontati almeno una volta. La motivazione può essere ricercata nei conflitti di compatibilità. 

Colpa delle tecnologie operative

Trovare un equilibrio tra sicurezza e continuità della produzione può portare alcune aziende a disattivare i meccanismi di protezione. La maggior parte delle aziende europee (71%) preferisce cambiare i propri sistemi di produzione e automazione per evitare il conflitto, mentre il 60% preferirebbe intervenire sulle impostazioni di sicurezza informatica. Un altro 49% attribuisce la responsabilità al vendor o al provider di sicurezza, e preferisce cambiare fornitore per mantenere inalterati i propri processi produttivi. Una possibile spiegazione ai problemi di compatibilità delle aziende risiede nel fatto che le loro tecnologie operative (OT) o i sistemi di controllo industriale (ICS) sono obsoleti e non possono essere aggiornati.

“Siamo vincolati a piattaforme obsolete vulnerabili”

Secondo un’azienda manifatturiera che opera nel settore high-tech in Nord America “Il problema principale che abbiamo con OT e ICS è che i nostri dispositivi non possono essere ulteriormente aggiornati. I produttori non forniscono alcun tipo di aggiornamento ai nostri sistemi attuali. Siamo vincolati a piattaforme obsolete vulnerabili”. Infatti, secondo gli intervistati, per un’organizzazione industriale è impossibile aggiornare in media circa un endpoint su sei (17%) nella propria rete OT.
“In passato, i proprietari degli asset ritenevano che i sistemi di protezione e automazione alla base dei processi di core business di un’organizzazione industriale sarebbero rimasti immutati per decenni, per l’intero ciclo di vita delle macchine, con la sola eccezione di occasionali modifiche alle impostazioni”, spiega Kirill Naboyshchikov, Business Development Manager di Kaspersky Industrial CyberSecurity.

Dotare i sistemi di strumenti e processi di sicurezza

“La prassi comune era quella di avviare i sistemi in blocco, eseguire un retesting completo e una nuova messa in funzione nel caso di modifiche – continua Naboyshchikov -. Tuttavia, l’introduzione dei sistemi di automazione digitale di nuova generazione, ha fatto sì che in molti casi ciò non fosse più possibile. Pertanto, sia i sistemi di automazione generici sia quelli ultra-specializzati basati su computer, dovrebbero essere dotati dei seguenti sottosistemi e strumenti e processi di sicurezza: un sistema di protezione approvato dal vendor, olistico e gestito a livello centrale, monitoraggio permanente della vulnerabilità e scansione della conformità, rilevamento delle intrusioni e delle anomalie di rete, aggiornamento, gestione delle patch e controllo delle versioni”.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *