Proteggiamo il tuo ambiente digitale da qualsiasi attacco informatico. Sfrutta tutte le potenzialità della piattaforma SGBox!

Gallery

Contatti

Via Melchiorre Gioia, 168 - 20125 Milano

info@sgbox.it

+39 02 60830172

Cyber News

Settore Manifatturiero: come difendersi dal Cybercrime

Cyber Security nel Settore manifatturiero

 

Cyber Security nel Settore Manifatturiero: la situazione

Il settore manifatturiero è sempre più nel mirino dei criminali informatici. Secondo l’ultimo Report Clusit, in Italia nell’ultimo anno gli attacchi verso il manifatturiero sono aumentati del 25%, confermando un trend in costante crescita da 4 anni a questa parte.

Questi dati allarmanti dimostrano come al giorno d’oggi definire ed implementare una solida strategia di difesa contro gli attacchi informatici debba essere una priorità per tutte le PMI.

Comprendere i rischi e intraprendere azione preventive contro gli attacchi IT è fondamentale per proteggere i dati sensibili di produzione, preservare la reputazione e garantire la continuità operativa.

La convergenza tra IT Security e OT Security

Uno degli ambiti con cui il manifatturiero deve fare i conti è la convergenza tra la sicurezza IT e la sicurezza OT.

La tecnologia OT si riferisce ai sistemi e ai dispositivi utilizzati per controllare i processi di produzione e le operazioni fisiche all’interno delle fabbriche. Questi possono includere dispositivi come sensori, sistemi di automazione e macchinari industriali.

La tecnologia IT comprende i tradizionali sistemi informatici utilizzati per la gestione dei dati, la comunicazione e le operazioni amministrative all’interno dell’azienda.

L’aumento dell’interconnessione derivante dal paradigma di Industria 4.0 e dall’imminente evoluzione 5.0, ha portato all’aumento del numero dei macchinari intelligenti, che elaborano e comunicano una grande quantità di dati.

Ogni macchinario è infatti collegato alle rete tramite sensori IoT e fornisce una possibile via per l’intrusione nel sistema IT aziendale.

L’interconnessione tra questi due mondi, se gestita in modo non sicuro, può creare vulnerabilità significative. Ad esempio, un attacco informatico mirato ai sistemi IT potrebbe essere utilizzato come punto di accesso per compromettere i sistemi OT, mettendo a rischio la produzione e la sicurezza dei dipendenti.

Per mitigare questi rischi, le PMI dovrebbero adottare le seguenti misure:

  • Segmentazione della rete:  separare virtualmente le diverse parti della nostra rete aziendale per garantire che un eventuale attacco su una parte non possa compromettere l’intera rete. Ciò significa che anche se un’area della rete viene compromessa, le altre aree rimangono protette.
  • Implementazione di controlli di accesso: limitare l’accesso ai sistemi OT e IT solo al personale autorizzato può ridurre il rischio di compromissione da parte di individui non autorizzati.

L’autenticazione a più fattori e l’implementazione di privilegi minimi, ovvero limitare l’accesso dei dipendenti solo alle risorse e alle informazioni necessarie per svolgere il proprio lavoro, possono contribuire a garantire che solo le persone con il livello appropriato di autorizzazione possano accedere ai sistemi critici.

  • Monitoraggio continuo: l’implementazione di sistemi di monitoraggio continuo delle reti e dei dispositivi OT e IT può consentire alle aziende di rilevare tempestivamente eventuali anomalie o attività sospette. Il rilevamento precoce può aiutare a limitare i danni e ad adottare misure correttive rapidamente.
  • Aggiornamenti regolari e patching: mantenere i sistemi OT e IT aggiornati con gli ultimi patch di sicurezza è fondamentale per proteggere le PMI da vulnerabilità note e noti metodi di attacco. Le patch correggono le falle di sicurezza nel software e nei dispositivi, rendendo più difficile per i cyber criminali sfruttarle per scopi dannosi.

L’interconnessione tra i sistemi OT e IT nel settore manifatturiero offre opportunità di efficienza e innovazione, ma presenta anche sfide significative in termini di sicurezza informatica.

Solo attraverso un approccio olistico alla sicurezza informatica, le PMI possono proteggere efficacemente le proprie operazioni e garantire la continuità del proprio business nel panorama digitale sempre più complesso.

Quali sono i punti deboli da proteggere?

Molti erroneamente pensano che le macchine industriali connesse alla rete aziendale, ma non direttamente a Internet, non siano raggiungibili dall’esterno. Niente di più sbagliato. Ecco i punti deboli da proteggere:

  • Accesso tramite rete aziendale: un attaccante che riesce a penetrare la rete aziendale, anche semplicemente tramite un attacco phishing via e-mail, può raggiungere qualsiasi punto della rete, incluse le macchine di produzione collegate al MES e all’ERP.

  • Persistenza degli attacchi: spesso questi attacchi rimangono latenti per diversi giorni o mesi, permettendo all’attaccante di studiare i punti deboli e generare danni significativi, aumentando il valore del riscatto.

  • Impatto sulla produzione: bloccare l’intera produzione prendendo il controllo dei macchinari critici può causare danni devastanti per un’azienda manifatturiera, sia economicamente che a livello di immagine.

  • Reti Wi-Fi non protette: nei capannoni industriali, le reti Wi-Fi spesso non sono adeguatamente protette. In alcune realtà, le stesse reti utilizzate in produzione sono accessibili dai dipendenti per navigare su internet tramite i propri dispositivi personali.

  • Propagazione tramite dispositivi personali: un dipendente che apre una mail di phishing o scarica un’app contenente malware sul proprio smartphone può propagare un attacco attraverso la rete Wi-Fi aziendale, compromettendo sia i server locali che quelli in cloud, se non adeguatamente protetti.

  • Mancanza di un reparto IT dedicato: nelle PMI, spesso non esiste un reparto IT dedicato alla cyber security. La gestione è demandata a aziende esterne, il che non contribuisce a mantenere un livello di sicurezza adeguato.

  • Vulnerabilità nella supply-chain: la manutenzione delle macchine, senza precise policy di connessione e protezione degli account, può essere un veicolo di trasmissione di attacchi. Utilizzare la stessa password per accedere e fare manutenzione alle macchine dei clienti è un ulteriore rischio.

  • Utilizzo dell’intelligenza artificiale da parte degli hacker: l’intelligenza artificiale, se da un lato può snellire i processi industriali, dall’altro viene sempre più utilizzata dagli hacker per studiare e realizzare attacchi sempre più sofisticati.

Difendi la tua azienda con SGBox

La Piattaforma SGBox Next Generation SIEM & SOAR è la soluzione modulare e scalabile in grado di adattarsi alle specifiche esigenze di sicurezza delle PMI.

SGBox combina le funzionalità di raccolta, correlazione e analisi delle informazioni di sicurezza offerte dal SIEM (Security Information & Event Management) con l’automazione e l’orchestrazione delle attività di sicurezza offerte dal SOAR (Security Orchestration, Automation & Response).

La sua adozione permette di impostare una strategia di difesa proattiva contro le minacce informatiche, grazie all’analisi approfondita e al rilevamento tempestivo dei pericoli che possono compromettere l’integrità dei sistemi OT e IT.

Leave a comment

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *