#175 Zero Trust con Tecnologia Operativa

Subscribe to get the latest

on 2023-11-30 08:00:00 +0000

with Louis Parks, Darren W Pulsipher,

In questo episodio Darren intervista il CEO e fondatore di Veridify, Louis Parks. Discutono i problemi unici delle reti di tecnologia operativa che controllano le infrastrutture critiche, a causa della complessità ereditata, delle vulnerabilità di accessibilità e della mancanza di visibilità.


Keywords

#assetinventory #cybersecurity #technology #policy


Introduzione

Le reti di tecnologia operativa (OT) alimentano le nostre infrastrutture critiche come energia, trasporti e sistemi di produzione. Queste reti OT sono state progettate per la sicurezza e l’affidabilità senza pensare troppo alla sicurezza informatica. Tuttavia, con una connettività aumentata, le reti OT affrontano minacce in crescita che potrebbero avere importanti impatti sul nostro mondo fisico. Questo articolo discute alcune delle sfide uniche e delle soluzioni per garantire la sicurezza degli ambienti OT.

Complessità dell’Eredità

Le reti OT accumulano tecnologie nel corso di decenni di operazioni, portando a ambienti complessi con dispositivi più vecchi non supportati e protocolli proprietari. Cercare di adattare la sicurezza è difficile senza influenzare le funzioni critiche. Le soluzioni si concentrano sul monitoraggio non intrusivo del traffico di rete e sulla crittografia dei flussi di dati mentre si mantengono i sistemi esistenti. La priorità è mantenere i sistemi in funzione in modo sicuro piuttosto che disconnettere i sistemi per indagare sulle minacce.

Inoltre, le reti OT spesso presentano un mix di dispositivi legacy che utilizzano protocolli proprietari più vecchi che precedono le comuni tecnologie IT come il networking TCP/IP. Proteggere questi ambienti eterogenei richiede di proteggere sia i dispositivi moderni collegati all’IP, sia le tecnologie più vecchie che utilizzano protocolli oscuri. Le soluzioni emergenti mirano a crittografare il traffico di rete a livello di pacchetto, creando tunnel crittografati persino su reti non-IP per bloccare le manipolazioni.

Vulnerabilità nell’Accesso Fisico

Molti dispositivi OT sono distribuiti in aree accessibili al pubblico come le infrastrutture delle smart city o gli stabilimenti di produzione. Questo li rende vulnerabili alla manomissione fisica da parte di attori malintenzionati che cercano di accedere alle reti. Le soluzioni mirano a crittografare il traffico di rete da un capo all’altro, bloccando gli attacchi man-in-the-middle anche se qualcuno ottiene accesso fisico all’infrastruttura.

Dimostrando queste minacce di accesso fisico, le soluzioni mostrano come i dispositivi collegati segretamente agli switch di infrastruttura non siano in grado di controllare altri dispositivi o decifrare dati significativi dalla rete quando la crittografia è abilitata. Questo sventa comuni attacchi di insider con accesso fisico che cercano di spiare o interrompere le operazioni.

Mancanza di Visibilità

Le reti OT spesso mancano di visibilità rispetto agli asset, alle vulnerabilità e alle minacce rispetto agli ambienti IT. Il semplice ottenimento di un inventario accurato degli asset e il monitoraggio dell’attività della rete possono migliorare le posizioni di sicurezza. Le soluzioni emergenti applicano le migliori pratiche di sicurezza IT come la segmentazione di zero trust agli ambienti OT attraverso la gestione centralizzata delle politiche piuttosto che cercare di proteggere ogni singolo asset.

Oltre alla mancanza di visibilità, le reti OT trasmettono dati senza le protezioni comuni negli ambienti IT come la crittografia. I protocolli in testo semplice non crittografato permettono a chiunque abbia accesso alla rete di spiare dati operativi sensibili. Le nuove soluzioni non solo criptano selettivamente i flussi di dati sensibili, ma stabiliscono anche tunnel sicuri tra dispositivi autorizzati, evitando di trasmettere dati apertamente.

Conclusione

La sicurezza degli ambienti OT comporta sfide uniche, ma stanno emergendo soluzioni per bilanciare un miglioramento della cybersecurity con l’affidabilità operativa. Il monitoraggio non invasivo, la crittografia dei dati e l’applicazione centralizzata delle politiche consentono un irrobustimento incrementale delle reti OT contro le minacce in aumento. C’è ancora molta strada da fare, ma si sta facendo progresso.

Podcast Transcript