La Sicurezza per le Reti IoT Deve Riflettere una Mentalità OT - Nozomi Networks
Nozomi Networks nasce per proteggere i sistemi di controllo industriale e le reti di OT dagli attacchi informatici. Le reti OT sono caratterizzate da complessi protocolli e sistemi di rete esclusivi e proprietari, con una serie di vulnerabilità in ambienti mission-critical e legacy.
La Convergenza di OT, IoT e IT
Alimentati dall'automazione e dalla trasformazione digitale, oltre all'adozione diffusa delle tecnologie IoT, gli ambienti di pura tecnologia operativa (OT) non esistono più. Includono, infatti, molte macchine IT e sensori IoT distribuiti che rafforzano la visibilità e il controllo del sistema.
Sistemi di produzione intelligenti, edifici intelligenti, città intelligenti, reti intelligenti, assistenza sanitaria intelligente: tutti questi settori verticali sfruttano le piattaforme IoT e l'integrazione IT per rispondere alle esigenze del mercato in modo rapido e migliore, nonché per ridurre i costi.
In questo articolo, Nozomi Networks spiega quanto sia importante capire in che modo l'adozione dell'IoT influisce sulla visibilità e sulla sicurezza per i sistemi OT.
Confronto tra Sistemi ICS Classici e Nuovi Sistemi OT/IoT
Per alcuni, OT/ICS è solo un caso particolare di IoT, perché entrambi monitorano e controllano in modo sicuro le prestazioni dei dispositivi fisici utilizzati dalle industrie critiche.
Anche se i dispositivi IoT interagiscono con il mondo fisico, sono progettati principalmente per inviare dati al cloud e ad altre applicazioni IT, mentre OT è stato tradizionalmente segmentato lontano dalle reti IT.
Ciò che oggi OT e IoT hanno in comune è la connettività al mondo fisico e ai processi industriali. Confrontiamo e contrapponiamo alcune considerazioni sulla sicurezza:
- Tipologie di Dispositivi: OT dispone di dispositivi altamente ingegnerizzati come HMI, front-end SCADA, RTU, PLC e IED. L'IoT è composto da sensori più semplici e diversificati, come telecamere CCTV, RFID, lettori di codici a barre, ecc. In questo senso, i dispositivi IoT economici e mal progettati sono ampiamente disponibili su Internet e la mancanza di sicurezza per progettazione li rende più vulnerabili dei classici dispositivi OT. Infine, la manutenzione da parte del fornitore potrebbe non essere disponibile nel tempo, in particolare per i prodotti di consumo e per gli aggiornamenti di sicurezza;
- Implementazione/Configurazione del Dispositivo: mentre IoT offre spesso l'autoconfigurazione, OT include configurazioni dirette e complesse dei singoli componenti. L'autoconfigurazione significa anche un minore rafforzamento della sicurezza e una minore percezione del comportamento previsto dei dispositivi;
- Networking: le reti OT tendono ad essere altamente segmentate, come i livelli del modello Purdue che limitano e controllano il traffico di rete tra i processi, limitando l'accesso o la diffusione di malware. Come in una rete piatta e aperta, un sensore IoT di solito può connettersi ad ogni dispositivo nei suoi dintorni e la probabilità di penetrare in una rete di questo tipo aumenta notevolmente, includendo spesso molte altre risorse IT;
- Dati degli Utenti: per quanto riguarda la tecnologia OT gli utenti sono ristretti ai proprietari e agli operatori del sistema, mentre in IoT, per i sistemi pubblici, chiunque può essere considerato utente. Poiché l'accesso ai dati viene concesso a chiunque si autentica, la superficie di attacco viene ampliata;
- Node Resource: l'ambiente in cui sono collocati i nodi IoT spesso non è fisicamente monitorato. I nodi IoT dovrebbero funzionare a lungo senza una fonte di alimentazione ad eccezione di una batteria, che richiede che l'ottimizzazione delle risorse sia più un punto focale rispetto a OT. Questo può renderli meno forti e più vulnerabili agli attacchi;
- Stabilità della Baseline: la soluzione Nozomi Networks si basa su determinati algoritmi per la baseline della rete monitorata tramite l'apprendimento automatico. Tali sistemi devono tenere conto del grado più elevato di eventi non deterministici in una rete IoT. Fattori come una maggiore connettività ad Internet, l'utilizzo di servizi web cloud che utilizzano IP dinamici, la connessione (disconnessione) di nuovi tipi di dispositivi dopo la distribuzione iniziale del sistema, tassi più elevati di aggiornamenti dei componenti, con successive modifiche del modello di comportamento.
Nozomi Networks Ottimizza la Sicurezza dell'IoT
Nozomi Networks ha adattato i propri prodotti e servizi per aiutare le organizzazioni a colmare le lacune di sicurezza create dalla rapida adozione delle tecnologie IoT. Ciò comprende:
1 - Vantage
Un nuovo prodotto che sfrutta la potenza e la semplicità del Software-as-a-Service (SaaS) per offrire sicurezza e visibilità senza pari nelle reti OT, IoT e IT. Vantage consente una scalabilità molto più ampia su più siti tipica delle operazioni IoT.
2 - Asset Intelligence
Un servizio che fornisce informazioni continue sugli asset OT e IoT per un inventario degli asset più rapido e accurato e il rilevamento delle anomalie. Aiuta a concentrare gli sforzi e a ridurre il tempo medio di riparazione (MTTR) e include la modellazione dei dispositivi IoT.
3 - Adaptive Learning
Una modalità di machine learning che tiene conto della minore prevedibilità e della maggiore variabilità nel tempo di una rete IoT, attivando alert sempre più rilevanti.
4 - Smart Polling
Una potente combinazione di rilevamento di risorse attive e passive per un monitoraggio avanzato delle risorse, valutazione delle vulnerabilità e monitoraggio della sicurezza. Le sue strategie coprono i tipici protocolli IoT e un'ampia gamma di dispositivi OT.
In Conclusione; Una Soluzione per IoT e OT
Sta diventando sempre più importante unificare le operazioni di sicurezza e la visibilità nell'intera operazione. Esistono differenze critiche tra reti e dispositivi OT e IoT.
Sistemi di produzione intelligenti, edifici intelligenti, città intelligenti, reti intelligenti, assistenza sanitaria intelligente: tutti questi settori verticali sfruttano le piattaforme IoT e l'integrazione IT per rispondere alle esigenze del mercato in modo rapido e migliore, nonché per ridurre i costi.
In questo articolo, Nozomi Networks spiega quanto sia importante capire in che modo l'adozione dell'IoT influisce sulla visibilità e sulla sicurezza per i sistemi OT.
Confronto tra Sistemi ICS Classici e Nuovi Sistemi OT/IoT
Per alcuni, OT/ICS è solo un caso particolare di IoT, perché entrambi monitorano e controllano in modo sicuro le prestazioni dei dispositivi fisici utilizzati dalle industrie critiche.
Anche se i dispositivi IoT interagiscono con il mondo fisico, sono progettati principalmente per inviare dati al cloud e ad altre applicazioni IT, mentre OT è stato tradizionalmente segmentato lontano dalle reti IT.
Ciò che oggi OT e IoT hanno in comune è la connettività al mondo fisico e ai processi industriali. Confrontiamo e contrapponiamo alcune considerazioni sulla sicurezza:
- Tipologie di Dispositivi: OT dispone di dispositivi altamente ingegnerizzati come HMI, front-end SCADA, RTU, PLC e IED. L'IoT è composto da sensori più semplici e diversificati, come telecamere CCTV, RFID, lettori di codici a barre, ecc. In questo senso, i dispositivi IoT economici e mal progettati sono ampiamente disponibili su Internet e la mancanza di sicurezza per progettazione li rende più vulnerabili dei classici dispositivi OT. Infine, la manutenzione da parte del fornitore potrebbe non essere disponibile nel tempo, in particolare per i prodotti di consumo e per gli aggiornamenti di sicurezza;
- Implementazione/Configurazione del Dispositivo: mentre IoT offre spesso l'autoconfigurazione, OT include configurazioni dirette e complesse dei singoli componenti. L'autoconfigurazione significa anche un minore rafforzamento della sicurezza e una minore percezione del comportamento previsto dei dispositivi;
- Networking: le reti OT tendono ad essere altamente segmentate, come i livelli del modello Purdue che limitano e controllano il traffico di rete tra i processi, limitando l'accesso o la diffusione di malware. Come in una rete piatta e aperta, un sensore IoT di solito può connettersi ad ogni dispositivo nei suoi dintorni e la probabilità di penetrare in una rete di questo tipo aumenta notevolmente, includendo spesso molte altre risorse IT;
- Dati degli Utenti: per quanto riguarda la tecnologia OT gli utenti sono ristretti ai proprietari e agli operatori del sistema, mentre in IoT, per i sistemi pubblici, chiunque può essere considerato utente. Poiché l'accesso ai dati viene concesso a chiunque si autentica, la superficie di attacco viene ampliata;
- Node Resource: l'ambiente in cui sono collocati i nodi IoT spesso non è fisicamente monitorato. I nodi IoT dovrebbero funzionare a lungo senza una fonte di alimentazione ad eccezione di una batteria, che richiede che l'ottimizzazione delle risorse sia più un punto focale rispetto a OT. Questo può renderli meno forti e più vulnerabili agli attacchi;
- Stabilità della Baseline: la soluzione Nozomi Networks si basa su determinati algoritmi per la baseline della rete monitorata tramite l'apprendimento automatico. Tali sistemi devono tenere conto del grado più elevato di eventi non deterministici in una rete IoT. Fattori come una maggiore connettività ad Internet, l'utilizzo di servizi web cloud che utilizzano IP dinamici, la connessione (disconnessione) di nuovi tipi di dispositivi dopo la distribuzione iniziale del sistema, tassi più elevati di aggiornamenti dei componenti, con successive modifiche del modello di comportamento.
Nozomi Networks Ottimizza la Sicurezza dell'IoT
Nozomi Networks ha adattato i propri prodotti e servizi per aiutare le organizzazioni a colmare le lacune di sicurezza create dalla rapida adozione delle tecnologie IoT. Ciò comprende:
1 - Vantage
Un nuovo prodotto che sfrutta la potenza e la semplicità del Software-as-a-Service (SaaS) per offrire sicurezza e visibilità senza pari nelle reti OT, IoT e IT. Vantage consente una scalabilità molto più ampia su più siti tipica delle operazioni IoT.
2 - Asset Intelligence
Un servizio che fornisce informazioni continue sugli asset OT e IoT per un inventario degli asset più rapido e accurato e il rilevamento delle anomalie. Aiuta a concentrare gli sforzi e a ridurre il tempo medio di riparazione (MTTR) e include la modellazione dei dispositivi IoT.
3 - Adaptive Learning
Una modalità di machine learning che tiene conto della minore prevedibilità e della maggiore variabilità nel tempo di una rete IoT, attivando alert sempre più rilevanti.
4 - Smart Polling
Una potente combinazione di rilevamento di risorse attive e passive per un monitoraggio avanzato delle risorse, valutazione delle vulnerabilità e monitoraggio della sicurezza. Le sue strategie coprono i tipici protocolli IoT e un'ampia gamma di dispositivi OT.
In Conclusione; Una Soluzione per IoT e OT
Sta diventando sempre più importante unificare le operazioni di sicurezza e la visibilità nell'intera operazione. Esistono differenze critiche tra reti e dispositivi OT e IoT.
Settori: Automazione industriale, Cyber Security, Industria 4.0, Informatica, IoT, Sicurezza industriale, Sistemi di controllo, Software industriale
Mercati: Sicurezza industriale
- Matteo Marconi