Con “era della convergenza” si intende il rapido processo di integrazione che, negli ultimi anni, ha avvicinato come mai prima d’ora il mondo dell’Information Technology (IT) a quello dell’Operational Technology (OT). Due ambienti che storicamente hanno operato in modo separato, ma che oggi si intrecciano sempre più: i dispositivi OT, connessi a Internet, si stanno trasformando in veri e propri punti d’ingresso per i cyber criminali, alla ricerca di vulnerabilità nascoste nelle reti industriali.
Per proteggere queste reti e i dispositivi mission-critical che ne fanno parte, Claroty ha avviato una serie di collaborazioni strategiche per offrire soluzioni di sicurezza industriale complete, pensate per i sistemi cyber-fisici (CPS), ovvero OT, IoT, BAS e altri dispositivi connessi in rete.
Lo stato attuale della sicurezza nel settore industriale mostra con chiarezza come i metodi tradizionali non siano più sufficienti a contrastare minacce sempre più sofisticate. La crescente complessità degli ambienti CPS richiede soluzioni progettate appositamente per gestire l’interconnessione tra tecnologie IT e OT.
I tre pilastri della nuova sicurezza industriale
Ecco tre messaggi chiave che ogni CISO dovrebbe considerare per affrontare con efficacia questa nuova fase della sicurezza industriale:
1. Le interruzioni causate da attacchi informatici sono in aumento
La trasformazione digitale ha ampliato in modo significativo la superficie d’attacco degli ambienti industriali, offrendo nuove opportunità di intrusione per i cyber criminali, sempre più organizzati e determinati a colpire le operazioni critiche.
Dal 2021 al 2025 si sono susseguiti attacchi ransomware di rilievo: dall’attacco alla Colonial Pipeline nel 2021 – il più grande attacco informatico mai reso pubblico contro un’infrastruttura energetica – all’attacco a Dole Foods nel 2023, che ha bloccato la produzione per due settimane, fino al più recente attacco Ghost Ransomware, che ha sfruttato sistemi obsoleti per colpire organizzazioni operanti in ambito industriale, tecnologico e infrastrutturale.
Quando aziende o infrastrutture critiche vengono colpite da attacchi informatici, le conseguenze possono essere gravi e immediate: perdite economiche, interruzione dei processi, danni alla reputazione, fino al compromesso della sicurezza fisica. Secondo il report di Claroty “The Global State of CPS Security 2024: Business Impact of Disruptions”, il 67% delle organizzazioni intervistate ha subito perdite superiori a 100.000 dollari a causa di attacchi informatici, mentre il 49% delle aziende con sistemi CPS ha registrato oltre 12 ore di inattività operativa a seguito di un incidente cyber.
In uno scenario simile, la minaccia crescente degli attacchi informatici impone una strategia di sicurezza industriale profonda e consapevole, capace di considerare l’aumento della superficie d’attacco derivante dalla convergenza tra ambienti IT e OT.
2. Gli approcci tradizionali alla Sicurezza Industriale non bastano più
Le aziende del settore industriale si affidano oggi a un ecosistema tecnologico estremamente eterogeneo, che integra asset e strumenti distribuiti tra ambienti IT e OT. L’IT comprende server, laptop e dispositivi dotati di protocolli standard, normalmente connessi alla rete e facilmente integrabili con le soluzioni di sicurezza esistenti. L’OT, al contrario, è composto da asset molto diversi tra loro, spesso basati su protocolli proprietari e sistemi operativi legacy, che non sono compatibili con le soluzioni di sicurezza informatica tradizionali.
Tentare di proteggere ambienti OT, sistemi di automazione (BAS) e dispositivi IoT con strumenti pensati per l’IT non è sufficiente. Non solo non garantisce una copertura efficace, ma può addirittura introdurre rischi operativi, ad esempio attraverso l’impiego di query attive che interferiscono con i processi produttivi.
Anche le tecniche di rilevamento passivo, da tempo superate, mostrano limiti evidenti: richiedono hardware aggiuntivo, restituiscono un inventario parziale e lasciano scoperti asset critici, aumentando la vulnerabilità complessiva del sistema.
Entrambi gli approcci non offrono insight concreti e tempestivi, e questo rappresenta una debolezza strutturale per chi vuole affrontare in modo serio e reattivo la sicurezza dei CPS.
3. Gli ambienti OT richiedono una sicurezza progettata per i CPS
Nel contesto della convergenza tra IT e OT, proteggere gli ambienti OT richiede un approccio mirato e specialistico. Gli asset OT, seppur fondamentali, sono spesso sistemi obsoleti, nati in un’epoca in cui la connettività non era una priorità, e quindi intrinsecamente esposti alle minacce attuali.
I cyber criminali lo sanno: l’OT è il bersaglio preferito per il ransomware, in particolare nei contesti produttivi. Mentre gli attacchi ai sistemi IT possono spesso essere neutralizzati rapidamente, gli ambienti OT, per la loro complessità, rappresentano una sfida molto più difficile da affrontare. Sul piano operativo, si parla di un panorama composto da dispositivi diversi per tecnologia, sistema operativo e protocollo — un mosaico complesso che richiede strumenti di sicurezza industriale progettati su misura.
Una strategia realmente efficace per la sicurezza CPS parte dalla visibilità completa dell’infrastruttura. Solo tramite un mix di metodi di rilevamento — attivi, passivi, agentless — è possibile individuare ogni dispositivo connesso alla rete e costruire un inventario preciso e aggiornato. A partire da qui, è possibile attivare misure di protezione avanzate: gestione delle esposizioni, segmentazione, rilevamento delle minacce, gestione degli accessi e molto altro.
Tutti aspetti che vanno ben oltre le possibilità degli strumenti di sicurezza tradizionali.
I vantaggi delle soluzioni di Claroty per i CPS
Alla luce di queste tre considerazioni, le soluzioni Claroty specifiche per i CPS offrono tre vantaggi chiave che gli approcci IT tradizionali non riescono a garantire:
- Visibilità completa su tutti i CPS presenti nell’ambiente OT, grazie a metodi di rilevamento multipli e dinamici;
- Integrazione fluida con lo stack tecnologico e i flussi di lavoro esistenti;
- Estensione dei controlli di sicurezza IT all’ambiente OT.