The Next Factory Sett/Ott | Seite 39

ATTUALITÀ
L ’ Asset Intelligence e Security Platform monitora più di tre milioni di risorse
ratività in caso di interruzione dell ’ alimentazione , hanno almeno una lacuna di sicurezza senza patch che potrebbe potenzialmente portare i criminali a causare danni fisici al dispositivo stesso o ad altre risorse collegate , come nel caso delle vulnerabilità denominate TLStorm scoperte da Armis . Lo stesso vale per i controller a logica programmabile PLC : il 41 %, infatti , soffre di una falla di sicurezza senza patch . Questi dispositivi legacy sono di grande importanza perché , se attaccati , potrebbero causare l ’ interruzione delle operazioni principali . L ’ indagine evidenzia che
Nicola Altavilla , Country Manager Italia e Area Mediterranea di Armis possono essere soggetti a fattori di rischio elevati : l ’ hardware e il firmware potrebbero infatti non essere più supportati . Vi sono poi numerosi altri dispositivi che rappresentano un rischio : l ’ 85 % dei lettori di codici a barre , il 32 % degli switch industriali gestiti , il 28 % delle telecamere IP e il 10 % delle stampanti hanno almeno un punto di vulnerabilità nota prima di gennaio 2022 . Il settore OT è caratterizzato dalla presenza di più sedi , linee di produzione e di distribuzione complesse e una grande quantità di dispositivi gestiti e non sulle loro reti . In questo contesto capire da dove proviene il rischio e dove è necessario intervenire rappresenta una sfida significativa . « All ’ interno di un ambiente ICS è piuttosto comune avere dispositivi facilmente attaccabili e risulta pertanto necessario comprendere quali risorse siano presenti sulla rete e avere informazioni sull ’ attività svolta . I dati di contesto consentono di definire il rischio che ogni dispositivo rappresenta per l ’ ambiente OT e identificare le priorità per ridurre tempestivamente la superficie di esposizione », ha dichiarato Nadir Izrael , CTO e cofondatore di Armis .
VISIBILITÀ COMPLETA SULLA RETE Analizzando le diverse tipologie di dispositivi si denota che molti sono più esposti a potenziali attacchi perché utilizzano SMBv . 1 , un protocollo legacy non crittografato e complicato con vulnerabilità che sono state prese di mira nei famigerati attacchi Wannacry e NotPetya . I dati testimoniamo però che , nonostante gli esperti di sicurezza abbiano consigliato di non utilizzarlo , tale protocollo risulta ancora preminente nel settore . « Da un punto di vista organizzativo un approccio alla gestione delle vulnerabilità basato sul rischio deve essere affiancato da una collaborazione tra i reparti OT e IT , per coordinare gli sforzi di mitigazione . I progetti trasversali tra i vari dipartimenti contribuiranno a snellire i processi e la gestione delle risorse e ottenere una maggiore conformità e sicurezza dei dati . In generale , per affrontare le sfide della nuova era industriale , i professionisti della sicurezza hanno bisogno di una soluzione di convergenza IT / OT che protegga tutti gli asset connessi alla rete », ha affermato Izrael . Rilevate le vulnerabilità , Armis aiuta le aziende a fare fronte alle nuove minacce a cui sono esposte . L ’ Armis Unified Asset Intelligence Platfom rileva tutti gli asset connessi , mappa le comunicazioni e le relazioni tra di essi e aggiunge informazioni per aiutare a comprendere il loro contesto e il rischio che possono introdurre in azienda . È costruita appositamente per proteggere gli ambienti OT e IT e può ricevere segnali significativi da centinaia di piattaforme IT e OT . Il motore di rilevamento delle minacce cloud based utilizza l ’ apprendimento automatico e l ’ intelligenza artificiale per rilevare quando un dispositivo opera al di fuori della sua normale linea di base “ known good ” e attiva una risposta automatica per una gestione più semplice della superficie di attacco complessiva . « La visibilità completa degli apparati per rilevare tutti gli asset presenti nelle sedi aziendali , la capacità , tramite l ’ intelligenza del cloud , di vedere i dati contestuali e fare analisi di dettaglio sui dispositivi e la conoscenza dei rischi e delle minacce per agire tempestivamente sono gli aspetti fondamentali per proteggere le realtà produttive », ha messo in luce Altavilla , nell ’ ottica di consentire alle aziende di adottare nuovi dispositivi connessi senza essere compromesse da cyberattacchi .
| Industria 4.0 | Tecnologie Innovative | Automazione | www . thenextfactory . it 39