5 comuni insidie per la sicurezza informatica IIoT e come evitarle

Scritto da: Walter Haydock
  • 8/30/2021
  • Tempo di lettura : 2 min
iiot-pitfalls-featured

La cybersicurezza è un argomento parecchio dicusso oggigiorno, e per una buona ragione. Gli attacchi che colpiscono aziende di vari settori hanno gravi impatti nel mondo fisico. Ancora più allarmante, gli attachi ransomware specificamente rivolti alle entità industriali sono aumentati di oltre il 500% dal 2018, secondo la società di sicurezza Dragos.

In questo ambiente ad alto rischio, può essere difficile identificare le tappe necessarie per mettere in sicurezza l’implementazione dell'Industrial Internet of Things (IIoT). Ed è per questo che, evitare le seguenti 5 insidie, sarà per la vostra organizzazione un ottimo inizio per migliorare la vostra situazione in termini di cybersecurity. Diamo un'occhiata:

1. Affidarsi al “vuoto d’aria”

Far funzionare la tua struttura IIoT su una rete che è fisicamente o logicamente separata da Internet rappresenta una delle varie misure di sicurezza ma non deve essere l’unica. La pratica dell' “air gapping” delle reti richiede una disciplina estrema da parte della vostra organizzazione e attori sofisticati possono ancora superarla con sufficiente sforzo e tempo.

Anche se siete sicuri che la vostra rete sia bene isolata, dovreste comunque assicurarvi che la gestione adeguata delle vulnerabilità, il rilevamento delle intrusioni e gli strumenti e i processi di monitoraggio degli incidenti siano in atto nel caso in cui un aggressore riesca ad introdursi.

2. Non gestire automaticamente l'accesso degli utenti all’implementazione IIoT

Molti incidenti informatici - compresi quelli con conseguenze nel mondo reale - derivano da una gestione impropria degli account. Gli hacker spesso approfittano di vecchi account utente per prendere di mira tutti i tipi di organizzazioni. Rivedere e eliminare manualmente tali account nei vostri sistemi informatici (IT) e/o IIoT richiede molto tempo ed è soggetto a errori.

L'integrazione di questi account utente con le applicazioni delle risorse umane e l'automazione della loro gestione attraverso “identity provider” basati sul cloud come Microsoft Azure Active Directory è il modo migliore per gestire questa sfida.

3. Scansionare solo una volta le dipendenze da terze parti (o per niente)

La sicurezza della catena di approvvigionamento del software è stato un argomento molto discusso soprattutto dopo la violazione di SolarWinds e di una grande parte della sua base di clienti. Anche se le organizzazioni sono sempre più consapevoli delle potenziali minacce poste da tecnologie e organizzazioni di terze parti, non tutte sanno esattamente cosa fare per affrontarle.

Un passo importante è quello di assicurarsi di avere un metodo per rivedere continuamente tutto il codice di terze parti su cui si basa la vostra implementazione IIoT. Il software moderno contiene un gran numero di librerie open-source, e la maggior parte delle implementazioni IT si basa pesantemente su applicazioni interamente open-source. Assicurarsi di avere gli strumenti tecnici e procedurali in atto per rivedere queste vulnerabilità conosciute con una cadenza costante è quindi un passo vitale. Ogni giorno vengono identificate nuove vulnerabilità nel codice esistente, quindi questa non può essere semplicemente un'attività una tantum.

4. Sovraindicizzare il CVSS

Sebbene sia uno standard industriale utile per capire la gravità relativa dei problemi di sicurezza informatica, il Common Vulnerability Scoring System (CVSS) non è uno strumento di gestione del rischio (anche secondo i suoi creatori). Capire la probabilità che un attore malintenzionato sfrutti una data falla di sicurezza è fondamentale quanto conoscere le conseguenze di un tale attacco.

Quindi, utilizzare ciecamente il CVSS per la prioritizzazione delle vulnerabilità può portare le organizzazioni a prendere decisioni di rischio non ottimali. Framework come il Microsoft Exploitability Index sono importanti strumenti secondari che potete usare per meglio analizzare e dare priorità alle vulnerabilità identificate nella vostra implementazione IIoT.

5. Non avere un piano di risposta agli incidenti

Anche se il rischio di cybersecurity si ridurrà notevolmente se si evitano le quattro insidie precedenti, gli incidenti possono verificarsi, ed è importante aver un piano per affrontarli. Anche le grandi aziende come Zoom hanno avuto grandi problemi in termini di capacità di risposta sia alle rivelazioni degli agenti di sicurezza che agli sfruttamenti malevoli della loro base di utenti.

Assicuratevi di avere un playbook per i passi tecnici, commerciali e di pubbliche relazioni che dovrete attuare se subite un attacco. Essere in grado di rispondere rapidamente e in modo appropriato a questo tipo di sfide può farvi risparmiare un sacco di soldi, tempo e imbarazzo.

Conclusione

L'adozione di soluzioni digitali come l'IIoT può portare enormi vantaggi alla vostra azienda. Anche se ci sono dei rischi, l'implementazione di adeguati controlli di cybersecurity può fare molto per affrontare queste sfide.

Iniziando ad evitare i passi falsi di cui sopra e continuando a sviluppare un programma di sicurezza completo, le imprese possono capitalizzare sui progressi nella tecnologia IIoT, riducendo al minimo i rischi di soccombere a una violazione dei dati, un attacco ransomware o altre attività dannose.

Tags:
  • Industrial Internet of Things

Informazioni sull'autore

Walter Haydock

Walter Haydock is a product manager at PTC, where he leads cybersecurity strategy for the ThingWorx Industrial IoT Solutions Platform.