Il sabotaggio nel mondo digitale sta crescendo, ridefinendo il culmine delle potenze industriali nel nostro mondo interconnesso.
In un'evoluzione rapida degli ambienti industriali, persistono ancora significative sfide rappresentate da zone cieche persistenti. Queste zone cieche sono spesso caratterizzate da una visibilità incompleta degli ambienti di Operational Technology (OT) e dei flussi di dati, silos tra i team IT, OT e di cybersecurity, e inventari degli asset che si concentrano sulle tecnologie ma trascurano le capacità e i flussi di dati tra i sistemi.
Per contrastare queste zone cieche, si ritiene essenziale un sistema unificato di intelligenza degli asset OT/IT. Questo sistema dovrebbe consolidare continuamente gli inventari e arricchire i dati con metadati, fornendo un approccio maturo e lungimirante all'identificazione delle "crown jewels" industriali. L'obiettivo è comprendere e documentare come un'organizzazione consegna le sue funzioni più critiche, un concetto che sarà sempre soggettivo ma cruciale.
La dipendenza dalla "conoscenza legacy", gli inventari degli asset incompleti e le prospettive di rischio IT e OT divergenti aggravano ulteriormente queste zone cieche. Per mitigare questo, la gestione degli asset deve essere monitorata in tempo reale e, per i sistemi fragili ma critici che non possono essere facilmente rattoppati o sostituiti, devono essere implementati controlli compensativi come il limitare strettamente l'accesso e la validazione delle comunicazioni.
Il panorama dei rischi per gli ambienti industriali è cambiato a causa di fattori come la convergenza OT/IT, la tecnologia cloud, l'IIoT, l'accesso remoto e l'aumento delle operazioni basate sui dati. È fondamentale considerare gli effetti cyber-fisici delle violazioni IT-OT e viceversa.
I pirati informatici a livello di stato e gli avversari sponsorizzati dallo stato sono noti per tentare violazioni negli ambienti industriali. Le dipendenze indirette trascurate, come i database storici, sono critiche e i flussi di dati, inclusi i metrici in tempo reale, sono vitali poiché le violazioni possono disturbare le operazioni. Comprendere i rapporti tra gli elementi all'interno dei sistemi è di maggior valore rispetto al concentrarsi sull'enumerazione delle vulnerabilità cyber dei dispositivi o degli asset.
Le organizzazioni di successo utilizzano framework OT consolidati, strumenti di visibilità e collaborazione multifunzionale per mantenere una mappa aggiornata e utilizzabile delle "crown jewels" man mano che il paesaggio operativo cambia. La collaborazione tra i leader del rischio, gli esperti di dominio e i corpi di governance è cruciale nella revisione annuale delle "crown jewels", garantendo che la criticità rifletta sia i rischi tecnici che gli impatti aziendali.
Le informazioni continue e guidate dall'intelligenza sono importanti per identificare gli asset chiave e garantire la continuità operativa e il valore aziendale in mezzo all'evoluzione della tecnologia, all'accesso remoto e alle minacce in aumento legate all'OT. Un approccio pratico chiamato "Assicurazione delle Funzioni Critiche" (CFA) e "Ingegneria informata al cyber-conseguenza" (CCE) è stato sviluppato per aiutare le organizzazioni a utilizzare il pensiero dei sistemi e una prospettiva avversariale per mappare e proteggere le "crown jewels" industriali.
Per passare dalla reattiva alla proattiva, le organizzazioni devono deployare la scoperta e il monitoraggio passivi, utilizzare la modellazione degli impatti aziendali e rafforzare la collaborazione multifunzionale. Concentrarsi sulla segmentazione per rendere più difficile l'accesso ai sistemi. L'identificazione proattiva delle "crown jewels" industriali è fondamentale per la sopravvivenza operativa.
Entro il 2025, le "crown jewels" negli ambienti industriali comprenderanno non solo le applicazioni ma anche i dati e i percorsi critici che influenzano la sicurezza, l'affidabilità e il valore aziendale. Evidenziare l'importanza dei workshop multifunzionali e incoraggiare la modellazione del rischio basata sulle situazioni per scoprire le vulnerabilità nascoste. È necessario porre maggiore enfasi sulla difesa informata alla minaccia e alla visuale dell'avversario per prioritizzare meglio le difese.
Le debolezze nella gestione dell'identità e dell'accesso continuano ad essere un tema comune nell'analisi degli incidenti moderni. Gli approcci radicati nel comportamento e non solo nelle firme possono aiutare nell'identificazione delle minacce reali. Riconoscere che la maggior parte dei sistemi di automazione sono molti sistemi di automazione che lavorano insieme come parti di un sistema ancora più grande. Tenere tutto separato e conoscere esattamente come interagiscono tra loro.
In conclusione, affrontare le zone cieche persistenti nella sicurezza industriale richiede un approccio maturo e lungimirante che tenga conto del panorama in evoluzione, della criticità dei vari asset e dell'importanza della collaborazione multifunzionale e delle difese informate alla minaccia. Adottando un tale approccio, le organizzazioni possono proteggere meglio le loro "crown jewels" industriali e garantire la continuità operativa e il valore aziendale in mezzo alle minacce in aumento.
Leggi anche:
- A livello globale, Roche e Alnylam stanno portando avanti uno studio clinico di fase III per il zilebesiran, con l'obiettivo di testare i suoi effetti sui risultati cardiovascolari in individui che lottano per gestire la pressione alta.
- Il programma di ricerca e sviluppo (PED) è stato realizzato in base a programmi di ricerca e sviluppo (PED) e di ricerca (PED) e di ricerca (PED).
- Accoglienza in hospice: una guida completa sui servizi di supporto alla fine della vita
- "TOH WEI SOONG: La vera prova sta nel superare i limiti personali e rimanere fedeli alle proprie abilita'".