IT/OT Governance e ITAM 2.0
La produzione ha fatto molta strada dall’era industriale, e nel mercato di oggi. Per i produttori la trasformazione digitale sta velocizzando il modo di ridurre il rischio, ottimizzare la spesa e controllare i costi negli impianti di produzione. Di conseguenza, la tecnologia operativa (OT) e le risorse IT che la compongono stanno proliferando a un ritmo senza precedenti e il ruolo dell’ITAM e dell’IT Governance deve espandersi nell’OT.
Non molto tempo fa, l’OT veniva considerato come separato dall’IT all’interno delle quattro mura aziendali e, di conseguenza, le best practice dell’IT governance non venivano generalmente applicate. In passato non era così importante, perché i sistemi erano separati dalle reti IT aziendali. Oggi, tuttavia, sono collegati a reti e ai sistemi aziendali, e le organizzazioni che trascurano di estendere l’ITAM all’OT si troveranno presto vulnerabili a rischi e costi maggiori.
Diamo un’occhiata al perché le organizzazioni devono estendere l’IT governance per includere l’OT e la miriade di dispositivi IoT ad esso collegati, per garantire la sicurezza e controllare i costi operativi con l’avvento di Industry 4.0.
IT e OT convergono sulla rete
L’OT è costituito da hardware e software utilizzati per monitorare e controllare le attrezzature fisiche, i macchinari e i processi negli ambienti di produzione. L’OT si trova nelle industrie che gestiscono infrastrutture critiche – acqua, energia, petrolio e gas – così come negli impianti di produzione di automobili, attrezzature per la difesa, costruzioni, prodotti farmaceutici e così via. Attraverso l’automazione e l’integrazione con altri sistemi business-critical, l’OT fornisce incrementi in termini di efficienza.
Storicamente, l’OT era isolato dalle reti IT aziendali. Per esempio, in un impianto di stampa, un software specializzato istruiva i macchinari quando erogare l’inchiostro e quando e come tagliare la carta o altri materiali, ma il PC che eseguiva il software interagiva solo con i macchinari che controllava. Questo era il tipico scenario OT, e come tale, la sicurezza dell’ambiente OT ruotava principalmente intorno a problemi di sicurezza fisica. Poiché i dispositivi venivano azionati manualmente o con controlli elettronici proprietari, non ponevano gli stessi rischi di sicurezza dei dispositivi collegati alla rete IT aziendale.
Ma le cose stanno cambiando, ha notato Bert De Mol, VP Research & Innovation di Lansweeper. “Il desiderio di tagliare i costi e rendere le operazioni più efficienti ha portato alla convergenza di IT e OT. I fornitori OT stanno ora facendo convergere i loro sistemi su piattaforme IT connesse, per consentire il monitoraggio e la gestione da remoto, ridurre i costi, migliorare il supporto del fornitore e semplificare le operazioni e la gestione”.
Le sfide della convergenza IT/OT
La convergenza OT/IT introduce nuove sfide – in particolare, il rischio di creare vulnerabilità che espongono l’impresa a minacce alla sicurezza. Una tendenza comune che vediamo è il software obsoleto che viene utilizzato per controllare i sistemi industriali. “Un numero significativo di PC dedicati negli ambienti OT eseguono un sistema operativo Windows obsoleto, come Windows XP”, ha affermato De Mol. “Il sistema operativo non è più supportato da Microsoft e non beneficia di patch e aggiornamenti software che potrebbero proteggere la rete da nuove ed emergenti minacce alla sicurezza. Ecco perché è così importante disporre di software come Lansweeper. Si vuole essere in grado di identificare e tracciare correttamente questi dispositivi vulnerabili in modo che i potenziali rischi possano essere identificati e mitigati prima che diventino una seria minaccia “.
“La mancanza di visibilità nei sistemi OT mette le organizzazioni ad alto rischio di violazioni e tempi di inattività. Sfortunatamente, gli hacker sono consapevoli che i dispositivi OT sono bersagli facili”. Bert De Mol, VP Research & Innovation di Lansweeper
Un altro problema è che i vendor stanno distribuendo gli aggiornamenti del software e le patch in remoto, nel tentativo di ridurre i costi associati all’invio di personale agli impianti per aggiornare le attrezzature. Questo significa che gli impianti di produzione devono aprire le loro reti agli esterni su base più frequente. A peggiorare le cose, gli ambienti OT non sono soggetti alla stessa IT Governance dell’IT, perché non rientrano nella sfera di competenza dei responsabili della sicurezza IT, delle valutazioni dei rischi e degli audit.
Una ricerca di Forrester e Fortinet del 2019 ha rilevato che il 56% delle organizzazioni che utilizzano sistemi di controllo industriali come parte del loro OT, ha subito una violazione nel corso dell’anno precedente, e il 97% ha affermato che tali violazioni erano un risultato diretto degli sforzi di convergenza IT/OT. Questo è il motivo per cui la messa in sicurezza dell’OT è classificata tra le iniziative di trasformazione digitale più importanti tra i leader informatici per i prossimi 12 mesi, secondo il Future of Cyber Survey di Deloitte del 2019.
L’IoT aggiunge complessità ed estende la superficie di attacco
Alle sfide esistenti della convergenza IT/OT si aggiunge il crescente numero di dispositivi Internet of Things (IoT) connessi al cloud. Negli ambienti industriali, i dispositivi IoT sono dotati di sensori, software e altre tecnologie allo scopo di scambiare dati con i sistemi aziendali.
I dispositivi IoT possono variare da robot complessi, a sensori ambientali, a occhiali intelligenti e altri dispositivi connessi a Internet – e ogni dispositivo che è accessibile attraverso la rete aziendale può essere il gateway per un attacco dannoso. Anche le macchine da caffè “intelligenti” potrebbero essere un possibile vettore di attacco. “Qualsiasi vulnerabilità su questi dispositivi connessi può mettere a rischio l’organizzazione”, ha affermato De Mol. Tali violazioni costano milioni alle aziende.
“Con l’aumento dell’automazione, la comunicazione machine-to-machine (M2) e i dispositivi connessi che definiscono l’Industria 4.0 che proliferano ad un ritmo veloce, il monitoraggio continuo dell’intero patrimonio IT è assolutamente fondamentale per minimizzare il rischio e controllare i costi operativi.” Bert De Mol, VP Research & Innovation di Lansweeper
Per esempio, Picanol Group, un grande produttore di macchine per la tessitura, è stato vittima di un attacco ransomware su larga scala, causando un significativo impatto finanziario in termini di tempi di inattività e costi associati alla chiamata di esperti per riparare i sistemi IT colpiti. Quando il ransomware ha colpito il gigante norvegese dell’alluminio Norsk Hydro nel marzo 2019, il suo OT ha dovuto passare alla modalità manuale – un’interruzione che è costata all’azienda più di 40 milioni di dollari.
Secondo un rapporto del 2019 del Ponemon Institute, il 26% degli esperti di gestione e governance del rischio intervistati ha riferito di aver sperimentato una violazione dei dati legata all’IoT.
Un percorso chiaro per l’IT governance a livello aziendale
Questo post illustra la necessità di un sistema di registrazione affidabile e completo che mantenga dati accurati non solo in ambito IT, ma anche nell’OT e nell’IoT. Una soluzione ITAM dedicata può diventare la base per l’IT Governance e la sicurezza di tutte le risorse connesse di un’organizzazione, e fornire informazioni su ogni possibile caso d’uso – dalla cybersecurity alla conformità, al service desk, all’ITSM, alla migrazione al cloud e altro. Lansweeper crede che la loro soluzione ITAM 2.0 renda possibile tutto questo.
“La visione di Lansweeper per l’ITAM 2.0 è quella di creare un’unica fonte per tutti i dati relativi a qualsiasi dispositivo connesso alla rete, sia all’interno delle quattro mura di un’azienda, sia all’interno degli stabilimenti di produzione o nelle case dei lavoratori remoti”. Bert De Mol, VP Research & Innovation di Lansweeper
In questo modo, Lansweeper fornisce una visibilità completa e senza precedenti, consentendo alle organizzazioni di applicare le best practice all’intero patrimonio IT.
Fonte: Lansweeper
Quanto sono sicuri i dispositivi mobili della vostra azienda? Sebbene possiate avere il controllo sulla sicurezza dei dispositivi e della…
Omnissa è stata nominata Leader nel 2024 IDC MarketScape Worldwide Virtual Client Computing Vendor Assessment* (2024, IDC #US51271924). Questa è…
Omnissa celebra il successo del suo primo grande evento europeo, Omnissa ONE, tenutosi presso il Postillion Hotel and Convention Centre…
Keeper Password Manager è stato valutato dagli utenti su G2, il più grande e affidabile marketplace di software al mondo,…
Il rilevamento delle minacce si basa su una comprensione completa di ogni dispositivo e sistema presenti nella rete. In assenza…
I dispositivi mobili sono diventati una parte indispensabile della vita moderna. Se vent'anni fa la maggior parte delle persone li…