Infrastrutture connesse, sicurezza scollegata: l’allarme di NovaNext per la resilienza dell’industria 4.0. Fermare un impianto costa più che proteggerlo. La sicurezza OT parte integrante della governance
Un terzo delle aziende industriali ha subito un attacco OT nel 2023. Nel primo trimestre del 2024, quasi la metà degli incidenti ha generato interruzioni operative. Industroyer e Triton sono tra i più pericolosi malware progettati per interagire con i sistemi di controllo industriale come SCADA e PLC, con l’obiettivo di sabotare fisicamente i processi produttivi o compromettere la sicurezza degli impianti. «Industroyer ha dimostrato che un malware può disconnettere intere porzioni di rete elettrica, minacciando la sicurezza nazionale. Triton ha mcolpito i sistemi di sicurezza fisica, con implicazioni gravi per la safety delle persone» – spiega Massimo Littardi, security solution specialist e DPO di NovaNext.
Accessi remoti non protetti, firewall configurati in modo errato e una segmentazione di rete insufficiente rappresentano le porte d’ingresso preferite dai malware industriali. A peggiorare il quadro contribuisce la scarsa cultura della sicurezza tra il personale operativo. «La formazione rappresenta la prima – e ultima – linea di difesa» – afferma Littardi. «È per questo che la direttiva NIS2 la inserisce tra i pilastri della compliance, insieme alla responsabilizzazione della catena dei fornitori».
CONVERGENZA PERICOLOSA
Con oltre 35 anni di esperienza, NovaNext è un player di riferimento per la trasformazione digitale. I suoi servizi gestiti rafforzano la postura di sicurezza e colmano il gap di competenze. «Siamo un partner strategico che aiuta le aziende a costruire architetture digitali sicure, resilienti e integrate» – spiega Littardi. L’impennata degli incidenti informatici negli ultimi cinque anni dovrebbe far suonare un campanello d’allarme nei consigli di amministrazione delle aziende manifatturiere italiane. «I sistemi di controllo industriale sono diventati un bersaglio privilegiato. E la maggior parte delle imprese non è pronta» – avverte Littardi. «L’Industria 4.0 ha reso le infrastrutture più connesse, ma al tempo stesso più esposte. I sistemi industriali – come SCADA, PLC e DCS – scambiano dati con gli ambienti IT, creando una convergenza pericolosa. Il problema è che molte aziende non hanno ancora piena consapevolezza del rischio. A differenza del mondo IT, l’ecosistema OT è popolato da sistemi legacy, spesso progettati 15 o 20 anni fa. Questi ambienti sono spesso privi di autenticazione o cifratura, non possono essere aggiornati facilmente per non compromettere la produzione».
La sicurezza informatica in ambito OT inizia con un’accurata attività di asset inventory, fondamentale per conoscere e classificare ogni componente presente nella rete industriale. Questo primo passo consente di attuare una segmentazione efficace tra le reti OT e IT, limitando la superficie di attacco. A supporto, l’impiego di sonde di anomaly detection, il monitoraggio continuo e l’implementazione di piani strutturati di risposta agli incidenti rafforzano la resilienza dell’infrastruttura.
SICUREZZA INTEGRATA
Investire nella cybersecurity OT significa proteggere non solo impianti e dati, ma le persone e il cuore stesso del business. Per ogni azienda che ancora sottovaluta il rischio, il messaggio è chiaro: «Sicurezza e continuità operativa sono scelte strategiche che impattano direttamente su competitività, reputazione e performance finanziaria» – spiega Littardi. «La protezione delle infrastrutture OT richiede un’architettura integrata e specificamente progettata per il contesto industriale. Non basta installare un firewall. Serve un approccio strutturato. La sicurezza OT deve diventare parte integrante della governance industriale».
NovaNext propone un modello di difesa ibrida, che integra tecnologie, processi e formazione. «L’obiettivo è aumentare la cyber resilienza degli impianti, che si traduce nella capacità di anticipare, resistere e reagire a un attacco senza compromettere la produzione». Uno degli aspetti meno considerati – e più critici – resta però la formazione del personale. In molti casi, gli attacchi vanno a segno per errori umani. «La cultura della sicurezza deve entrare nei reparti produttivi, non restare confinata all’IT» – afferma Littardi. «Serve una collaborazione continua tra le due anime dell’impresa: chi fa innovazione e chi garantisce la sicurezza».
***** l’articolo pubblicato è ritenuto affidabile e di qualità*****
Visita il sito e gli articoli pubblicati cliccando sul seguente link