Cybersecurity: il rischio si sposta direttamente sulla tecnologia operativa

Cybersecurity: il rischio si sposta direttamente sulla tecnologia operativa

Cybersecurity: quando le politiche di sicurezza tra i comparti cyber, OT ed i team di sicurezza fisica non convergono in una strategia unificata i rischi e le minacce si moltiplicano.

Gli attacchi informatici non sono finalizzati esclusivamente alle violazioni dei dati e ai sistemi IT. Essi hanno come bersagli la tecnologia operativa (OT) e il controllo dei processi industriali per rallentare o interrompere la produzione, la distribuzione e l’intera catena produttiva.

Il caso di Cybersecurity JBS Foods

Ci riferiamo a JBS Foods, uno dei più grandi produttori di carne al mondo. Esso è stato bersaglio di un attacco informatico all’inizio di giugno scorso, che ha colpito la produzione di Stati Uniti e Australia. In una dichiarazione pubblica, l’azienda ha rivelato di aver pagato l’equivalente di 11 milioni di dollari di riscatto in risposta ad un cyber attacco. “Al momento del pagamento,” si legge nel comunicato ufficiale dell’azienda, “la stragrande maggioranza delle strutture della società era operativa. Consultandosi con professionisti IT interni ed esperti di sicurezza informatica , la società ha preso una decisione: ridurre eventuali problemi imprevisti relativi all’attacco e garantire che non venissero sottratti dati sensibili”.

Un divario da colmare

C’è un divario di sicurezza che non dovrebbe esserci: linee distinte tra Cyber, OT e team di sicurezza fisica che hanno portato a rilevamento, mitigazione e risposta al rischio disgiunti e inefficaci, con relativi ingenti danni che sono frutto di anni di isolamento dei reparti. Cybersecurity e sicurezza fisica possono convivere e collaborare?

Non è un problema nuovo. Infatti, la vulnerabilità dell’infrastruttura critica è stata discussa per decenni. Il passaggio a un approccio convergente in tutti i reparti può proteggere efficacemente le risorse di produzione e distribuzione alimentare più critiche. Questo applicando attivamente la conformità e le politiche aziendali. Identità e accesso sono al centro di tutto e rappresentano il modo migliore per proteggere l’azienda in modo olistico.

Gli esempi recenti non mancano: attacchi alla cybersecurity

Vi è il caso di un’altra azienda di alto profilo, la Molson-Coors. Essa ha subito a marzo un attacco informatico che si è concentrato sul ransomware. Nel suo deposito alla SEC dopo l’evento, il gigante delle bevande ha dichiarato che l’attacco: “ha causato e potrebbe continuare a causare un ritardo o un’interruzione a parti dell’attività dell’azienda”, che include le operazioni del birrificio, la produzione e la spedizione.

L’attacco di febbraio a un impianto di trattamento delle acque della Florida, violato dalla compromissione di un programma software di accesso remoto su un computer della struttura, è ancora un altro duro promemoria dei crescenti pericoli delle minacce cyber-fisiche e che anche i dipendenti possono essere parte del problema.

Di fatto più sono fragili e vulnerabili le catene di approvvigionamento e i processi aziendali critici, più i criminali informatici sanno quanto possano essere dirompenti e redditizi gli attacchi mirati a questi sistemi.

Una convergenza non sempre facile da ottenere

Poiché questi attacchi sono diventati misti e onnipresenti in ogni parte dell’infrastruttura critica, i dirigenti devono andare oltre la sicurezza informatica incentrata sull’IT per ridurre al minimo le minacce alla fornitura. Questa comparsa di nuovi vettori di attacco ha altre implicazioni. Evidenzia l’estrema necessità di passare da IT, OT, HR e sicurezza fisica a un approccio convergente. Purtroppo però i dirigenti rimangono in disaccordo su come eseguirlo mentre lavorano nelle proprie zone di competenza.

Ingrediente chiave della convergenza della sicurezza per la trasformazione digitale e la cybersecurity

Mentre il settore alimentare si spinge verso il digitale, i sistemi e i processi si muovono per connettersi rapidamente. La convergenza della sicurezza, incentrata sull’identità e sulla governance degli accessi, collega tutti questi reparti, che devono attivamente prevenire e affrontare il rischio. Eventi, eccezioni, avvisi, allarmi e attacchi mirati su tutti i punti, compresa la rete, i sistemi di controllo e la sicurezza fisica possono essere integrati per una risposta coordinata e coesa.

Proteggere la risorsa critica più importante, la catena di approvvigionamento alimentare, significa mettere in correlazione le minacce; queste vanno evidenziate tra risorse umane, IT, sicurezza fisica e OT sottostanti alla produzione e alla lavorazione. Integrandosi perfettamente con le applicazioni HR, il software convergente previene ulteriormente le minacce interne automatizzando i controlli in background e l’analisi dei rischi durante il processo di onboarding e off-boarding per dipendenti e collaboratori.

Il panorama delle minacce odierno richiede un’unica soluzione per gestire il rischio operativo e la sicurezza

Un esempio. Una società fittizia di nome Big Food aveva a che fare con il caposquadra di produzione scontento Tom. Tom non solo aveva accesso fisico all’area di produzione, ma conosceva intimamente le impostazioni del sistema di controllo per configurare le ricette per il MES.

Il collegamento in tempo reale del software di sicurezza a SAP Success Factors HCM ha fornito dati critici in tempo reale; questi hanno identificato la storia dei problemi sul posto di lavoro di Tom. Quando Tom è entrato nell’area dello stabilimento dopo il normale orario di turno, la piattaforma di sicurezza ha rilevato che stava apportando modifiche insolite alle impostazioni di produzione per eliminare l’aggiunta di conservanti. Immediato l’invio di un avviso al personale addetto alle operazioni di sicurezza e al responsabile dell’impianto. Incidenti prevenuti, con enormi risparmi derivanti da tempi di inattività evitati e protezione dalla perdita di reputazione del marchio aziendale.

La sicurezza convergente è fondamentale anche per mantenere gli standard di qualità

L’industria alimentare e delle bevande deve soddisfare elevati standard di qualità e aderire a cicli di produzione rapidi per preservare il valore nutritivo e la freschezza. Convergenza e automazione sono le chiavi per raggiungere questi obiettivi e assicurarsi una buona cybersecurity. Ma anche una buona sicurezza fisica.

Man mano che le reti OT e IT diventano sempre più interconnesse, gli ambienti OT diventano più esposti ad attacchi cyber-fisici. Questi possono causare prodotti contaminati, tempi di inattività e perdite di entrate. Le soluzioni di sicurezza proteggono le applicazioni IT aziendali; le applicazioni degli impianti forniscono un monitoraggio continuo che previene sabotaggi, atti di terrorismo e altri atti dannosi. C’è anche la possibilità di gestire altri rischi della catena di approvvigionamento; tra queste le modifiche ai dati anagrafici e alle transazioni, nonché i requisiti di movimento delle merci e di notifica di arrivo da parte della FDA.

© Copyright 2019 Consorzio Nazionale Sicurezza.Tutti i diritti riservati | Informazioni Legali | Designed by RG.ADV