In media, l’inefficacia delle soluzioni di sicurezza informatica costa alle organizzazioni industriali fino a 497.000 dollari all’anno

Sebbene la maggioranza delle organizzazioni industriali creda di essere preparata contro gli incidenti di cybersecurity, questa fiducia potrebbe non essere fondata. Secondo una ricerca svolta da Kaspersky Lab, infatti, l’anno scorso le aziende industriali hanno sperimentato in media da uno a cinque incidenti al secondo. In media, l’inefficacia delle soluzioni di sicurezza informatica costa alle organizzazioni industriali fino a 497.000 dollari all’anno.

Il trend emergente dell’industria 4.0 sta rendendo la sicurezza informatica una delle maggiori priorità per le organizzazioni industriali di tutto il mondo, aggiungendo nuove sfide alla gestione degli ICS. Queste sfide includono la convergenza di IT e OT (operational technology) e la possibilità per i fornitori esterni di accedere alle reti di controllo industriale. Per ottenere una conoscenza più approfondita dei problemi e delle opportunità che si presentano oggi alle organizzazioni ICS, Kaspersky Lab e Business Advantage hanno condotto un’indagine globale che ha coinvolto 359 responsabili di cyber sicurezza industriale tra febbraio e aprile 2017. Una delle principali scoperte dell’indagine è il gap tra la realtà e la percezione degli incidenti ICS. Ad esempio, sebbene l’83% degli intervistati creda di essere preparato ad affrontare un incidente di sicurezza OT/ICS, metà delle aziende coinvolte hanno subito tra uno e cinque incidenti di sicurezza IT negli ultimi 12 mesi e il 4% più di sei. Questo dato fa sorgere un’importante domanda: cosa deve essere cambiato nelle strategie di sicurezza IT e nella protezione di queste aziende per aiutarle a proteggere le informazioni sensibili e i processi tecnologici in modo più efficiente?

Incidenti informatici: le cause principali

Le aziende industriali sono consapevoli dei rischi che corrono: il 74% degli intervistati si aspetta un attacco informatico alla propria infrastruttura. Nonostante la consapevolezza delle nuove minacce come gli attacchi mirati e i ransomware, il principale punto debole della maggior parte delle organizzazioni ICS è ancora il malware tradizionale, che si è posizionato in cima alla classifica delle principali preoccupazioni, con il 56% degli intervistati che lo considera il vettore d’attacco più pericoloso. In questo caso, la percezione rispecchia la realtà: nel corso dell’ultimo anno, un intervistato su due ha dovuto affrontare le conseguenze del malware tradizionale.

Vengono, invece, sottovalutati gli errori degli impiegati e le loro azioni involontarie, che sono molto più pericolose per le organizzazioni industriali di fornitori e partner o delle azioni di sabotaggio e danneggiamento da parte di attori esterni. Al contrario, queste aziende pongono nella Top3 delle minacce di cui sono maggiormente preoccupati proprio gli attori esterni.

Le tre principali conseguenze sperimentate in seguito agli incidenti comprendono il danno alla qualità di prodotti o servizi, la perdita di informazioni brevettate o confidenziali e la riduzione o perdita della produzione.

Strategie di sicurezza: dall’air gap alla Network Anomalies Detection kaspersky_inf_graph

L’86% delle organizzazioni intervistate ha stabilito e applicato una policy di cyber sicurezza ICS volta a proteggersi dalle potenziali minacce. Tuttavia, gli incidenti subiti provano come una policy di sicurezza informatica da sola non sia sufficiente. Le organizzazioni industriali hanno ammesso che la mancanza di expertise, sia interna che esterna, di sicurezza IT sia la principale preoccupazione per quanto riguarda la sicurezza ICS. Questo è particolarmente preoccupante perché dimostra che le organizzazioni industriali non sono sempre pronte a rispondere agli attacchi, mentre sono costantemente a rischio di essere compromesse – a volte anche dai propri dipendenti. “Le minacce interne sono le più pericolose. Siamo ben protetti dalle minacce esterne, ma ciò che accade internamente non passa dal controllo del firewall. Le minacce nascono inconsapevolmente dalle azioni dello staff”, ha ammesso un professionista ICS di uno stabilimento produttivo in Germania.

L’aspetto positivo è che le strategie di sicurezza adottate dai professionisti ICS sembrano sufficientemente solide. La maggior parte delle aziende ha già smesso di usare gli air gap come misura di sicurezza e sta adottando soluzioni di cybersecurity complete. Nei prossimi 12 mesi, gli intervistati prevedono di implementare tool di rilevamento di anomalie industriali (42%) e training di security awareness per gli impiegati. Il rilevamento delle anomalie industriali è particolarmente importante in quanto un’azienda ICS su due ha ammesso che i provider esterni hanno accesso alle reti di controllo industriale della loro organizzazione, ampliando il perimetro di vulnerabilità alle minacce.

La crescente interconnessione dei sistemi IT e OT comporta nuove sfide di sicurezza e richiede una buona preparazione da parte di membri del board, ingegneri e team di sicurezza IT. È necessario che queste figure abbiano una conoscenza approfondita del panorama delle minacce e dei migliori tool di protezione e che sensibilizzino i dipendenti al tema della sicurezza”, ha commentato Morten Lehn, General Manager Italy di Kaspersky Lab. “La risposta agli incidenti di sicurezza sarà molto più semplice per coloro che si sono avvalsi di una soluzione di sicurezza personalizzata pensata per le necessità degli ICS”.