News

OT security vs IT security: una convergenza d’intenti per proteggere l’azienda

Uno scontro? No, OT security vs IT security è il nuovo modello pronto a garantire la più completa sicurezza dei sistemi informatici aziendali

Pubblicato il 15 Set 2021

OT security vs IT security

“OT security vs IT security è, prima di tutto, uno scontro tra livelli culturali diversi”, racconta Paola Carnevale, CyberSecurity Sales Manager & BDM di Sinthera. Il riferimento è chiaro ed è lei stessa a ribadirlo: “Le aziende hanno appena fatto in tempo a sviluppare una consapevolezza legata alle tematiche dell’IT, per l’OT ci vorrà più tempo”. Ed è qui che nasce il problema di partenza: OT security vs IT security è un confronto che non si può giocare sul tempo, perché ambo i settori sono sotto attacco, oggi. Anzi: più passa il tempo e più le aziende tendono a investire nella security IT, dimenticandosi dell’Operative Technology e prestando dunque il fianco a una grande quantità di pericolosi attacchi. Come risolvere il problema? Guardando al paradigma OT security vs IT security in modo nuovo.

Più che un duello: un’asta

OT security vs IT security non deve essere più inteso come un duello, ma piuttosto come una convergenza d’intenti. Un’asta al rialzo sul proteggere al meglio ambo gli ambienti. Ma mentre il concetto di IT è ormai diffuso e più o meno compreso, quello di OT rimane criptico per le stesse aziende che ne fanno uso. Carnevale lo conferma: “L’OT è un ambiente autoreferenziale, con molte tecnologie e protocolli chiusi: così diventa difficile trovare le criticità”.

L’Operational Technology, infatti, si rifà a tutti quei sistemi hardware e software afferenti al controllo di processi industriali e di infrastrutture critiche, con particolare riferimento alle tecnologie di trasmissione dei dati e ai firmware degli apparati. Quindi, quando si parla di OT security vs IT security, ci si deve riferire a una pianificazione organica della sicurezza aziendale, che parte dai suoi fondamenti produttivi per arrivare ai tradizionali dispositivi informatici.

Principali minacce

Ma se da una parte è chiaro in cosa consiste l’IT security, dall’altra è necessario, invece, definire dal punto di vista pratico cosa si intende per OT security. E non c’è niente di meglio che farlo passando dalle minacce che prendono di mira, in modo specifico, l’Operational Technology.

Una delle più diffuse è l’infezione dei sistemi industriali, per esempio PLC e SCADA, utilizzando hardware malevolo o memorie interne dotate di software malevolo. Anche gli attacchi DDOS (Distributed Denial of Service) possono ricadere a pieno titolo negli ambiti dell’OT security, soprattutto quando bloccano processi industriali o riguardano le botnet basate su dispositivi IoT. Mirai è uno degli esempi più eclatanti, in questo senso. Il progressivo trasferimento di risorse nel cloud, poi, rende anche questa tecnologia uno degli obiettivi prediletti anche degli attacchi rivolti agli apparati OT.

OT security vs IT security: non contro, ma insieme

È facile accorgersi che le minacce rivolte all’OT ricalcano alcune di quelle storiche del mondo IT, ma occorre tenere conto delle dovute differenze in termini di obiettivi: un firmware di un PLC, per intendersi, subisce un attacco malware in modo diverso rispetto a quanto accadrebbe aprendo un allegato malevolo in un endpoint. Dunque, il confronto OT security vs IT security si risolve in un approccio organico che inserisca nell’equazione della sicurezza anche i sistemi di Operational Technology. Con la differenza che, mentre l’IT è un ambiente che gode di maggior attenzione e tutela dal punto di vista della sicurezza, l’OT security richiede aziende e figure specializzate in grado di intervenire con competenza sia nella fase di prevenzione sia in quella di mitigazione degli attacchi. Senza dimenticarsi il graduale inserimento del modello OT security vs IT security anche a livello di awareness: un’attività da cui ormai nessuna azienda può prescindere.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati

Articolo 1 di 4