Le minacce agli ambienti OT raggiungono livelli mai visti. Lo rileva il report SANS sponsorizzato da Nozomi Networks

Nozomi Networks Inc., leader mondiale nel settore della sicurezza e visibilità OT e IoT, ha rilasciato i risultati del SANS 2021 OT/ICS Cybersecurity Report che, facendo eco alle esperienze dell’azienda con clienti di tutto il mondo, conferma un aumento in termini di volumi e gravità delle minacce sui sistemi ICS (Industrial Control System). Al tempo stesso, sono numerose le imprese che hanno migliorato la propria situazione generale di sicurezza rispetto al sondaggio del 2019 anche se quasi la metà (48%) non è consapevole di un’ eventuale compromissione della propria organizzazione. 

“È preoccupante osservare come quasi la metà degli intervistati non sappia se è stato attaccato quando soluzioni di visibilità e rilevamento che possono fornire tale consapevolezza sono facilmente reperibili”, ha dichiarato Andrea Carcano, co-fondatore e CPO di Nozomi Networks. “Le minacce possono aumentare di gravità, ma al tempo stesso si evolvono anche le tecnologie e strutture per contrastarle che vengono utilizzate in maniera sempre più massiccia da un crescente numero di organizzazioni, come rilevato dall’indagine. Tuttavia, c’è ancora molto da fare, e incoraggiamo tutti ad adottare già in partenza una mentalità post-breach al fine di rafforzare la propria sicurezza e resilienza operativa in vista di un eventuale attacco”.

Crescono i rischi legati alla cybersecurity ICS

Le minacce informatiche agli ambienti OT aumentano e la loro gravità è ai massimi storici. 

  • La maggior parte degli intervistati (69,8%, contro il 51,2% dell’edizione del 2019) ha valutato il rischio per il proprio ambiente OT come alto o grave 
  • Ransomware e crimini informatici spinti da una motivazione finanziaria sono in cima alla lista dei vettori di minaccia (54,2%), seguiti dai cyberattacchi sponsorizzati dagli stati nazionali (43,1%) Al terzo posto si collocano dispositivi non protetti e device aggiunti alla rete si (citati dal 31,3% degli intervistati)
  • Del 15% degli intervistati che hanno indicato di aver subito una violazione negli ultimi 12 mesi, un preoccupante 18,4% conferma che il canale di infezione iniziale è stata la engineering workstation
  • Quasi metà degli intervistati (48%) non sapeva se le loro organizzazioni fossero state compromesse e solo il 12% era sicuro di non aver subito un attacco  
  • In generale, le connessioni esterne si sono dimostrate il vettore di accesso dominante (49%), mentre i servizi di accesso remoto sono stati identificati come il veicolo iniziale più diffuso per le violazioni (36,7%).  

Le misure e le tecnologie di cybersecurity ICS stanno evolvendo

  • Il 47% degli intervistati afferma che il budget per la sicurezza dei sistemi di controllo è aumentato negli ultimi due anni
  • Quasi il 70% vanta un programma di monitoraggio per la sicurezza OT
  • Il 51% dichiara di riuscire a rilevare le violazioni entro le prime 24 ore. La maggioranza afferma di poter passare dal rilevamento al contenimento in un periodo che va dalle 6 alle 24 ore 
  • Il 75,9% ha condotto un audit di sicurezza di network, sistemi OT e di controllo nell’ultimo anno; quasi un terzo (29,5%) ha implementato un programma di valutazione continua 
  • Il 50% afferma di ricevere informazioni sulle minacce ICS dal fornitore. C’è meno fiducia (36%) nei provider di informazioni sulle minacce IT
  • L’adozione di OT SOC è in aumento dell’11% rispetto al 2019, rimarcando un allontanamento dalle tradizionali capacità di difesa basate su indicatori e il passaggio verso un modello di sicurezza basato sulla ricerca delle minacce e le ipotesi. 
  • Anche l’implementazione di tecnologie di data loss prevention ha visto un forte aumento (11%) 
  • Poiché l’affidabilità dei processi è diventata una preoccupazione primaria, il 34% afferma di aver adottato i principi di Zero Trust e un ulteriore 31% di avere in programma di farlo.

L’ICS è sempre più cloud-oriented

L’adozione di tecnologie e servizi cloud-native ha trasformato il settore IT e, non a caso, il sondaggio di quest’anno ha rilevato che impatti simili stanno iniziando a farsi sentire anche nell’ambiente OT: 

  • Il 40,1% degli intervistati indica di utilizzare alcuni servizi basati sul cloud per i sistemi OT/ICS 
  • Quasi tutti (91%) si stanno avvalendo di tecnologie cloud per supportare direttamente le operazioni ICS (combinando configurazione e analisi del monitoraggio remoto, servizi cloud a supporto degli OT e controllo/logica remota)
  • Tutti gli intervistati che si appoggiano a tecnologie cloud utilizzano anche servizi cloud per almeno un tipo di funzione di cybersecurity (NOC/SOC, continuità aziendale e supporto MSSP)
  • Gli intervistati considerano i propri cloud asset relativamente sicuri: solo il 13% li classifica come rischiosi.