In questo contributo, a cura del Cyber Security Team di Axitea, viene considerato un attacco ransomware che compromette i sistemi OT di un’azienda manifatturiera, crittografando i sistemi di controllo di robot e macchine utensili. L’impatto? Linee di produzione bloccate, interruzione delle attività e richieste di riscatto milionarie.
Autore: Redazione InnovationCity
Consideriamo uno scenario plausibile: un attacco ransomware compromette i sistemi OT di un’azienda manifatturiera, crittografando i sistemi di controllo di robot e macchine utensili. L’impatto? Linee di produzione bloccate, interruzione delle attività e richieste di riscatto milionarie. Un altro scenario critico riguarda le infrastrutture critiche, come una centrale elettrica. La compromissione dei sistemi di controllo, ad esempio tramite un attacco mirato da parte di attori malevoli, potrebbe portare all’interruzione della fornitura energetica, con gravi conseguenze per un’intera regione.
Non si tratta di scenari da film di fantascienza, ma di minacce concrete che si stanno materializzando con frequenza sempre maggiore. Il Rapporto Clusit 2024 sulla sicurezza ICT in Italia non lascia spazio a dubbi: gli attacchi informatici gravi nel nostro paese sono aumentati del 65% nel 2023, un tasso di crescita significativamente più alto rispetto alla media globale (+12%). L’Italia, con l’11% degli attacchi rilevati a livello globale, si conferma un bersaglio sensibile, soprattutto per quanto riguarda il sistema industriale. E non sono solo le grandi aziende ad essere vulnerabili: anche le PMI, spesso meno attrezzate dal punto di vista della sicurezza informatica, rappresentano un bersaglio facile per i criminali.
I sistemi OT, responsabili del controllo dei processi fisici negli impianti, sono diventati il nuovo terreno di conquista dei criminali informatici. Un attacco ransomware può crittografare i sistemi di controllo di robot, macchine utensili e interi impianti, causando danni economici ingenti e mettendo a rischio la sicurezza dei lavoratori.
Il settore manifatturiero è il secondo più colpito in Italia, dopo quello governativo. Un quarto del totale degli attacchi rivolti al Manufacturing a livello globale riguarda realtà manifatturiere italiane. Ma non è l’unico: la crescente diffusione di tecnologie come l’IoT e il 5G nell’Industria 4.0 ha aumentato esponenzialmente i punti di accesso per i criminali informatici, rendendo i sistemi OT ancora più vulnerabili.
E non è solo il settore manifatturiero ad essere a rischio. Immaginate un attacco informatico ai sistemi di controllo di una centrale elettrica: un blackout digitale potrebbe lasciare al buio intere città, con conseguenze devastanti per la popolazione e l’economia.
Gli esperti avvertono che un attacco informatico di larga scala alle infrastrutture critiche potrebbe avere un impatto devastante sulla vita quotidiana dei cittadini, paralizzando trasporti, comunicazioni e servizi essenziali.
Cosa fare per difendere l’industria italiana da questa minaccia invisibile? Serve un cambio di passo radicale, un nuovo approccio alla sicurezza che metta al centro i sistemi OT. Ecco alcune azioni concrete che le aziende italiane possono intraprendere fin da subito:
Conoscere il proprio nemico: non basta più identificare solo gli asset OT: è necessario adottare strumenti di analisi del traffico di rete basati sull’intelligenza artificiale per identificare anomalie e comportamenti sospetti, anche quelli più sofisticati. Sul mercato esistono già tecnologie che combinano queste esigenze. Un esempio è la soluzione Cyber AI Analyst di Darktrace che offre una soluzione in grado di ridurre i tempi di triage fino al 92%, grazie all'analisi autonoma di tutte le attività sospette e alla creazione di report dettagliati che permettono ai team di sicurezza di intervenire tempestivamente.
Zero Trust: fidarsi è bene, non fidarsi è meglio: l’adozione di un approccio Zero Trust, basato sul principio di "non fidarsi di nessuno, verificare tutto", è fondamentale per proteggere i sistemi OT dagli attacchi informatici. Autenticazione multifattoriale, principio del privilegio minimo e microsegmentazione della rete sono solo alcuni degli strumenti a disposizione. Palo Alto Networks, ad esempio, propone una soluzione Zero Trust completa per la sicurezza OT, che include segmentazione della rete basata su NGFW, controllo degli accessi granulari con User-ID, Device-ID e App-ID, e protezione degli accessi remoti con Prisma Access SASE.
Difesa a strati: un muro non basta: è fondamentale adottare una strategia di difesa a strati, che combini diverse tecnologie e misure di sicurezza per proteggere i sistemi OT da una vasta gamma di minacce. Firewall di nuova generazione, sistemi EDR e piani di backup e disaster recovery sono solo alcuni esempi.
Formazione e consapevolezza: il fattore umano è spesso l’anello debole della catena della sicurezza informatica. Investire nella formazione e nella sensibilizzazione dei dipendenti è fondamentale per ridurre il rischio di attacchi informatici.
Collaborazione e condivisione delle informazioni: la collaborazione tra aziende, istituzioni e autorità competenti è fondamentale per contrastare efficacemente la crescente minaccia degli attacchi informatici ai sistemi OT.
Un Security Operation Center (SOC) può rappresentare un ulteriore livello di protezione, monitorando 24 ore su 24 gli impianti, rilevando tempestivamente le anomalie e intervenendo per mitigare gli attacchi. L’industria italiana si trova di fronte a una sfida epocale: vincere la battaglia per la sicurezza informatica dei sistemi OT. Le aziende che sapranno cogliere questa sfida, dotandosi di strumenti e competenze adeguate, avranno un vantaggio competitivo decisivo nel panorama globale. Ignorare il problema, al contrario, potrebbe avere conseguenze devastanti per l’intero sistema produttivo italiano nazionale.