Negli ultimi decenni abbiamo assistito a cambiamenti, lenti e costanti, nella struttura e nelle modalità di funzionamento di un’organizzazione. Negli ultimi anni, invece, questi cambiamenti sono diventati frequenti e altamente impattanti.
Stiamo parlando di tutti quei progressi e processi che hanno permesso l’integrazione di tecnologie all’avanguardia sia negli uffici sia negli ambienti di produzione, diventate ormai una parte fondamentale dell’attività lavorativa come:
- Cloud
- Artificial Intelligence
- Internet of Things
- Virtual Machines
- Macchinari 4.0
In effetti, dobbiamo ammettere che forse è sufficiente una sola parola per riassumere questo enorme progresso tecnologico: interconnessione.
La convivenza tra IT e OT
Contemporaneamente, si sono modificate anche le modalità di funzionamento della tecnologia informatica (Information Technology) e della tecnologia operativa (Operational Technology).
Il motivo è semplice da individuare: è sempre più complesso e sfidante preservare la sicurezza di macchinari e ambienti aziendali connessi alla rete.
Prima di affrontare il nuovo approccio alla sicurezza che si sta delineando in questo periodo storico è meglio partire dal principio, facendo chiarezza tra due termini tanto distanti quanto sovrapposti.
Questo perché il confine tra Information Technology e Operational Technology si fa sempre più sfumato.
Con il termine “Information Technology” siamo ad indicare tutti quei processi e quelle azioni che vengono effettuate da esperti del settore volte a gestire, proteggere, programmare, aggiornare qualsiasi tipo di telecomunicazione volta ad elaborare, archiviare, recuperare, trasmettere, memorizzare i dati.
Se parliamo di “Operational Technology” ci riferiamo all’uso di componentistiche hardware e software per controllare e monitorare i dispositivi industriali.
Nonostante questi settori informatici facciano parte di due dimensioni ben distinte, il punto di unione si trova nel momento in cui entrambe hanno a che fare con la vulnerabilità.
Guardando questi due settori da una prospettiva più complessiva, possiamo notare che in realtà alcuni aspetti generali della gestione della sicurezza IT e OT convergono e queste affinità sono diventate sempre più rilevanti da quando la Cyber Security ha sposato la filosofia di fondo della “detection and response”.
Dal papiro al cloud
Storicamente, la sicurezza in ambito informatico è cresciuta e si è sviluppata in un clima in cui l’eroe (l’hacker etico) era in costante competizione con l’antagonista (il criminal hacker). Il terreno di battaglia è sempre stato l’azienda e il target sono sempre stati i dati (altresì chiamati “informazioni sensibili”).
Da qualche anno a questa parte, però, insieme all’evolversi delle tecnologie si sono evoluti di pari passo anche gli attacchi informatici, le modalità di esfiltrazione dei dati e le vulnerabilità.
I fornitori di servizi informatici gestiti sono quindi chiamati ad affrontare sfide sempre più complesse per preservare la sicurezza degli ambienti aziendali.
Come dicevamo nel primo paragrafo, dal lato prettamente produttivo stiamo vedendo un forte aumento di investimenti in macchinari 4.0, automatizzati, connessi alla rete. Senza ombra di dubbio agevolano parecchio il lavoro fisico degli operai, velocizzano i processi produttivi, abbassano i margini di errore e abbattono i costi.
Dal lato amministrativo possiamo vedere un grande impiego di servizi in cloud, l’uso di dispositivi (anche personali) sempre connessi alla rete aziendale e l’utilizzo di server virtuali in cui far confluire i dati. Senza ombra di dubbio le attività sono rese più veloci, le informazioni sono sempre a portata di click e gli uffici non vengono fisicamente ingombrati da grandi archivi cartacei.
L’urgenza
Grazie alla connessione e all’interconnessione di dispositivi e macchinari industriali all’interno della rete aziendale l’attività lavorativa è diventata più smart, più veloce, ma i rischi e le vulnerabilità sono aumentati.
Gli attori delle minacce mettono a punto la maggior parte degli attacchi informatici prendendo di mira un particolare dispositivo, che può essere un computer, una stampante, un server, uno switch o un PLC.
Come ci riescono?
Impiegando diverso tempo (settimane o mesi) ad eseguire una ricognizione. Una volta individuata la vulnerabilità all’interno dell’infrastruttura viene sferrato l’attacco; il criminal hacker si inserisce nel dispositivo compromesso e inizia a propagare l’attacco nell’intera rete, quindi da un dispositivo IT (server) l’attacco arriva ad un dispositivo OT (PLC).
Questo è un esempio lampante di come IT e OT siano diventati settori estremamente comunicanti l’uno con l’altro e di quanto un nuovo paradigma di sicurezza informatica abbia assunto un carattere di urgenza.
L’urgenza sta nel fatto che se un’azienda subisse un attacco informatico e perdesse dei dati sensibili potrebbe dover fronteggiare ricatti, danni reputazionali, danni economici, disagi con lavoratori/clienti/fornitori, blocchi operativi, fermi logistici, attacchi alla supply chain.
Insomma, in parole povere dovrebbe fronteggiare una vera e propria crisi.
Il paracadute MSP
La buona notizia è che esistono delle figure professionali in grado di fornire servizi informatici gestiti, ovvero svolgere le mansioni di un dipartimento IT (e non solo) in modo esternalizzato, in outsourcing.
Il cosiddetto Managed Service Provider è un vero e proprio alleato aziendale e, gestendo tutti i fornitori, si ritrova ad essere un unico punto di riferimento per tutte le richieste del cliente.
La nascita e la diffusione del Managed Service Provider è probabilmente il fenomeno più importante negli ultimi anni e si sta confermando un trend in costante crescita. Si è perciò passati dal considerarlo una figura “abbastanza nota” all’affermare “perché le aziende non possono farne a meno”.
L’MSP, oltre ad essere un tecnico esperto nella gestione dell’intero perimetro informatico aziendale, rappresenta un’opportunità e un paracadute.
Parliamo di opportunità perché l’MSP, toccando con mano la tecnologia in cloud, i macchinari connessi e più in generale l’as-a-service, è in grado di compiere scelte consapevoli e di costruire progetti infrastrutturali sicuri, allo stato dell’arte, in linea con le esigenze aziendali.
Parliamo anche di paracadute perché questa figura è pienamente convinta e sicura che le scelte fatte possano garantire la piena operatività, anche in caso di incidenti accidentali o disastri intenzionali. Per questo se ne assume la responsabilità.
Cambiamo prospettiva
Arrivati a questo punto, qual è il risultato del progresso tecnologico, dell’interconnessione e delle nuove vulnerabilità?
Il paradigma di sicurezza, grazie all’approccio e al modus operandi del MSP, è ridefinito.
Siamo passati a scelte basate su:
- Prevenzione
- Proattività
- Monitoraggio continuo e gestione IT da remoto
- Tool di sicurezza
- Servizi VoIP (un collegamento diretto telefonico per ogni necessità)
- Business Continuity e Disaster Recovery (ciò che rende un’azienda resiliente)
I tempi in cui il gatto (l’hacker etico) rincorre il topo (il criminal hacker) sono terminati.
È il momento di cambiare prospettiva, e quindi di proteggere proattivamente i dispositivi IT, gli OT e l’intero perimetro aziendale, all’unisono.
Se stai valutando l’introduzione nel tuo business di automatismi, in modo che tutto l’hardware e i macchinari aziendali siano collegati fra loro, e sogni un contesto di lavoro agile, snello, al sicuro da inconvenienti e da attacchi informatici di qualsiasi natura, contattaci per richiedere un’Analisi Tecnica gratuita da parte dei nostri tecnici.