▾ G11 Media Network: | ChannelCity | ImpresaCity | SecurityOpenLab | GreenCity | Italian Channel Awards | Italian Project Awards | ...

Perché Automazione, AI e ML sono sempre più essenziali per la sicurezza OT 

Una riflessione di Palo Alto Networks su cosa occorre fare per contrastare i crescenti attacchi ai sistemi hardware e software che monitorano o controllano asset, apparati e processi produttivi, favoriti dal crescente intreccio di IT e OT

Sicurezza L'opinione
Secondo Gartner, i criminali informatici sono in grado di sfruttare le reti OT (operational technology) come strumento di attacco. Negli ultimi tempi, infatti, gli attacchi rivolti a sistemi hardware e software che monitorano o controllano asset, apparati e processi produttivi sono diventati sempre più frequenti, favoriti dal crescente intreccio di IT e OT.

Quali sono quindi gli elementi da considerare nella definizione di una strategia di protezione di questi ambienti? Se i processi aziendali devono essere connessi e interdipendenti e reagire in modo sempre più tempestivo, la convergenza IT/OT assume un ruolo fondamentale per la trasformazione digitale. Tuttavia, anche i rischi cyber nascono e crescono seguendo lo sviluppo della digitalizzazione e con essi quelli aziendali, in quanto l’interconnessione tra sistemi IT/OT, l’esposizione in cloud di risorse strategiche e lo scambio di dati vitali intercompany aumentano esponenzialmente la superficie di attacco.

cisco gdpr 1

Il valore delle informazioni contenute nei dati cresce, impattando i processi decisionali strategici delle imprese che rappresentano sempre più il patrimonio di ogni business. La segmentazione della rete a cui fa riferimento Gartner quindi si deve basare sulle migliori tecnologie di prevenzione in linea, con capacità di analisi comportamentale e predittiva al fine di bloccare il più possibile i tentativi di attacco e contribuire a ridurre l'impatto di una violazione, limitando lo spostamento laterale di un attaccante attraverso la rete OT.

Le aziende devono inoltre affrontare un complesso percorso di riqualificazione dei propri processi interni per approcciare il tema della cybersecurity come parte del rischio di impresa, investendo in competenze e tecnologie che consentano uno sviluppo sicuro con la garanzia della continuità di servizio. Stiamo assistendo a un’elevatissima richiesta di figure professionali altamente qualificate nel campo del rischio e della security che ha causato uno skill shortage a livello globale.  

Una delle strategie messe in atto da aziende non in grado di raggiungere un livello di capacità e competenze cyber adeguata è quello di investire in competenze e servizi esterni, resi oggi competitivi ed efficienti dall’adozione di tecnologie efficaci sviluppate attorno all’automazione dei processi di protezione e remediation, che utilizzano sistemi di autoapprendimento con ML e AI, dotate nativamente di elevati livelli di integrazione tra le funzioni, in grado di proteggere in modo omogeneo le parti IT, OT, IoT e cloud delle reti d’automazione industriale.

data 12

L’automazione del rilevamento e della risposta alle minacce dovrà essere un elemento imprescindibile per definire un solido approccio alla sicurezza delle reti OT, automazione che significa avere a disposizione intelligence, fornita da Machine Learning (ML) e Intelligenza artificiale (AI).  E questo deve avvenire sia sui sistemi che analizzano le applicazioni (e come sono sviluppate) e come si comportano, il traffico di rete, il cloud e i sistemi industriali aziendali, sia sulle tecnologie utilizzate nei SOC che gestiscono gli incidenti, per consentire rilevamenti e risoluzioni più rapidi e corretti, aumentandone così la disponibilità e riducendo i rischi.  

Il Machine Learning permette di analizzare grandi quantità di dati telemetrici, ottenere una visibilità completa sui dispositivi, inclusi quelli nuovi, evidenziare anomalie e vulnerabilità e suggerire policy di sicurezza appropriate e aggiornate da mettere immediatamente in linea per una prevenzione efficace degli attacchi.

Edge computing, sviluppo di applicazioni cloud native, Industrial IoT, 5G, cancellazione dell’air gap IT/OT sono alcuni dei temi emergenti in ambito industriale: un approccio olistico ai temi della Cybersecurity che sia nativamente inclusivo di questi ambiti è l'unica vera via che consenta la prevenzione. I dispositivi IoT connessi sono in grado di generare e trasmettere dati in tempo reale pur essendo potenzialmente connessi a distanze geografiche. I dati vengono quindi monitorati, gestiti e analizzati per ottenere i risultati di business desiderati.

umberto pirovano palo alto networks
Umberto Pirovano di Palo Alto Networks

IDC prevede che entro il 2025 ci saranno 55,9 miliardi di dispositivi connessi in tutto il mondo, il 75% dei quali sarà collegato a una piattaforma IoT, con una quantità di dati generati dai dispositivi IoT connessi di 79,4 zettabyte (ZB) entro il 2025, in aumento dai 13,6 ZB nel 2019. Le applicazioni IoT industriali occuperanno una parte significativa di questi volumi nell’immediato futuro, per questo diventa sempre più importante agire velocemente e in modo efficace per proteggerle

Umberto Pirovano è Manager System Engineering di Palo Alto Networks
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di ImpresaCity.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter