Per quanto nell’ultimo triennio ci siano stati segnali forti di avvicinamento al tema della cybersecurity, nel contesto OT molto spesso la distanza dal rendere sistemica la gestione del problema è ancora tanta. Parte delle difficoltà derivano dalla pressoché recente concentrazione al tema, che in altri ambiti come l’IT invece è in essere già da tanti anni. C’è ancora scarsa comprensione, sia del problema (inevitabilmente di carattere informatico), ma soprattutto dei rischi e della gravità degli impatti degli eventi di sicurezza (che toccano anche problematiche e criticità a livello fisico). C’è tanto scetticismo e scarsa fiducia nelle iniziative che si possono mettere in campo e spesso ci si ferma al non poter interrompere la produzione, ignorando l’impatto di un effettivo incidente di sicurezza.
Nell’era dell’Industry 4.0 sono tante le iniziative e le possibilità di supporto anche economico-finanziario che le aziende possono sfruttare per accelerare il percorso di informatizzazione delle reti OT. L’opportunistica “corsa all’oro” rischia di amplificare la questione e di questo i cybercriminali ne sono ben a conoscenza. Soprattutto quando manca una quantomeno discreta comprensione del problema Cybercrime, il rischio è veramente quello di fare un passo avanti e tre indietro. sottovalutando un mondo criminale maturo, efficace ed efficiente. In sostanza, manca la consapevolezza della necessità di adottare un approccio metodico e sistemico in difesa.
Complicato poi è il ruolo del CISO, che si trova a governare un problema che di per sé non ha confini. È indispensabile un approccio collaborativo, basato sul dialogo tra due mondi che vivono materia, esperienza e perimetri parecchio differenti, con metodi e sensibilità profondamente diversi: IT ed OT. La compromissione fisica dei sistemi, intrinseca nel contesto OT, rischia coinvolgimenti anche di natura civile e penale di cui il CISO non può che avere piena considerazione.
Ruolo del System Integrator è assistere le aziende (in tutti i suoi stakeholder) nel percorso evolutivo che, nell’ambito OT, porta a trasformare una rete storicamente “obsoleta e chiusa” in una “sicura ed aperta”. Un punto di partenza a supporto di questo percorso evolutivo è sicuramente l’esperienza, gli studi, gli esercizi e gli investimenti che le organizzazioni e il System Integrator hanno probabilmente affrontato nel corso degli anni, anche se in contesti differenti come l’IT. Fortunatamente è possibile identificare tante analogie.
Ed è proprio da qui che siamo partiti per elaborare il nostro Framework come modello operativo e pragmatico per proporre step evolutivi e sequenziali necessari negli ambienti produttivi per rendere il più possibile la rete immune agli attacchi cyber.
Scopri il nostro Framework nella prossima puntata del nostro Cybersecurity Project!