Cybersecurity: occorre capire le specificità dell’industria manifatturiera

Un intervento di Emanuele Temi, Technical Sales Engineer di Nozomi Networks su un tema sempre d’attualità.

di Emanuele Temi *
* Technical Sales Engineer di Nozomi Networks

Secondo il Threat Intelligence Index di IBM X-Force, il manifatturiero è stato il settore più colpito dagli attacchi nel 2022, a conferma di un trend di crescita in atto da diversi anni.

Alla fine del 2017, il gigante farmaceutico Merck ha perso circa 870 milioni di dollari in seguito al cyberattacco NotPetya che ha temporaneamente interrotto le attività di produzione, ricerca e vendita, impedendo all’azienda di evadere gli ordini di alcuni prodotti. Nel giro di poche ore, NotPetya si è diffuso a macchia d’olio, causando alle aziende di tutto il mondo danni per 10 miliardi di dollari. oltre a un costo incalcolabile di beni, servizi e opportunità danneggiati o persi.

L’attacco è stato un vero e proprio campanello d’allarme, evidenziando quanto i sistemi esistenti fossero inadeguati e spingendo l’industria manifatturiera a proteggere i propri ambienti. Nel 2018 un rapporto sulla Cybersecurity for Manufacturing ha rivelato che, sebbene il settore manifatturiero sia sempre stato sul radar degli attori delle minacce, è diventato lentamente uno dei mercati più bersagliati. Secondo il Verizon 2019 Data Breach Investigations Report, gli attacchi intenzionali al settore manifatturiero da parte di esterni hanno rappresentato il 70% di tutte le violazioni segnalate.

Con la pandemia, la trasformazione digitale nel settore manifatturiero ha subito un’ulteriore accelerazione. Innovazione e automazione hanno consolidato il potenziale di crescita, ma hanno anche aumentato l’esposizione alle minacce. L’interconnessione tra reti aziendali e operative ha aperto la porta agli attacchi informatici, così come la connettività esterna stimolata dall’Industria 4.0 e dall’IIoT (Industrial Internet of Things).

Un livello di minacce crescente

Se da un lato la connettività ha il vantaggio di aumentare la produttività, dall’altro può moltiplicare le potenziali vulnerabilità di un’entità produttiva avanzata. Curiosamente, il concetto di Industria 4.0 non ha tenuto conto della straordinaria ondata di attacchi informatici degli ultimi anni. Poiché l’intento degli attacchi si è spostato da un innocuo test delle difese a opportunità di profitto reale attraverso il ransomware, le aziende manifatturiere si sono trovate di fronte all’urgente necessità di investire in un maggior numero di nuove tecnologie per proteggere al meglio le proprie attività.

Con il ransomware che rappresenta il 36% degli attacchi informatici alle aziende manifatturiere e le minacce costituiscono un rischio considerevole, la cui entità è difficile da anticipare, valutare e mitigare, i leader aziendali sono chiamati oggi ad agire rapidamente.

Puntare sulla minaccia a monte

La paralisi del trasporto mondiale di merci attraverso il Canale di Suez in seguito all’incaglio di una nave portacontainer ha evidenziato il delicato equilibrio su cui si basa questo settore e le possibili conseguenze a medio e lungo termine. In ottica digitale, ciò significa che la compromissione di un singolo elemento di una rete, come i sistemi di fatturazione o di posta elettronica, può paralizzare l’intera filiera di produzione.

Gli esempi tristemente noti degli attacchi WannaCry e NotPetya e il loro impatto sulle aziende manifatturiere hanno anche dimostrato che gli ICS (sistemi di controllo industriale) e le reti di produzione richiedono una solida protezione contro le vulnerabilità quotidiane dei sistemi IT. Le campagne ransomware si basano in gran parte sull’individuazione di punti deboli a monte e spesso penetrano nelle reti attraverso interfacce software scarsamente protette, come le VPN (reti private virtuali) aziendali o le porte di diagnostica o supporto remoto, molti mesi prima rispetto alla richiesta di denaro. Pertanto, per difendersi da queste minacce è necessario prestare molta attenzione al design e al traffico di rete al fine di identificare eventuali cambiamenti o punti deboli prima che sia troppo tardi, con una visibilità che è tanto essenziale quanto difficile da ottenere.

Qual è il futuro della sicurezza dell’IIoT (Industrial IoT)?

Nella fase di transizione, la gestione di un mix di infrastrutture nuove e vecchie si è rivelata impegnativa. Tra sistemi OT legacy e nuovi dispositivi IIoT, molti team non riescono ad avere una visione accurata dei diversi elementi della rete. E con la convergenza di un numero sempre maggiore di sistemi, i punti di vulnerabilità e i rischi potenziali aumentano, richiedendo ai team di bilanciare le loro priorità e di attingere alle competenze specifiche di ciascuno.

Le tecnologie IIoT si basano su piattaforme e protocolli comuni, elementi che le hanno rese più facili da gestire e meno costose nello sviluppo, ma anche vulnerabili. Proprio partendo dalla consapevolezza che  i sistemi di controllo della produzione sono sempre più spesso basati su tecnologie comuni, gli attori delle minacce sono in grado di operare in modo più semplice e con una minore personalizzazione. Come nel caso dell’IoT, l’IIoT ha sottovalutato la necessità di sicurezza, tanto che molti hardware di prima e seconda generazione presentano vulnerabilità nella configurazione e nella progettazione del software.

Investendo nell’IIoT e nell’automazione, le aziende si sono esposte a un maggior numero di cyberattacchi sotto forma di ransomware e hanno dovuto adottare soluzioni di difesa in grado di funzionare attraverso un unico sistema di gestione.

Piuttosto che fare marcia indietro e isolare le reti industriali, ha più senso integrarle in modo sicuro. A tal fine, le aziende devono avere accesso a un inventario accurato dei loro sistemi, essere in grado di monitorarne lo stato in tempo reale e avere un modo per modellarne la manutenzione, comprese le patch, in modo articolato. Prima ancora di acquistare un apparato, è indispensabile verificarne la sicurezza e la possibilità di gestirne i punti deboli. È inoltre necessario integrare le informazioni sulle minacce provenienti dal maggior numero possibile di fonti per ottenere insight sugli attacchi, sia previsti che rilevati in incidenti reali. Infine, occorre prestare particolare attenzione alle connessioni alle reti informatiche per non creare backdoor che gli attacchi potrebbero sfruttare, ad esempio VPN non dotate di patch utilizzate per la manutenzione remota.

Sebbene tutti i settori siano esposti a un rischio molto elevato di attacchi informatici, solo di recente il manifatturiero ha preso coscienza dei rischi. Per garantire il suo futuro in un contesto di latente insicurezza, il settore deve fare della sicurezza informatica una motivazione commerciale a tutti gli effetti.

Nella foto in alto: Emanuele Temi, Technical Sales Engineer di Nozomi Networks

calendar_month

a cura di Redazione