Fino almeno a un decennio fa, la convergenza fra tecnologia operativa (Operational Technology – OT) e tecnologia dell’informazione (Information Technology – IT) era considerata impensabile. I sistemi OT – utilizzati per monitorare e controllare dispositivi fisici, processi industriali e infrastrutture nelle industrie manifatturiere, energetiche e di trasporto – erano progettati per funzionare in isolamento, con un focus sulla stabilità e l’affidabilità, mentre i sistemi IT, orientati alla gestione dei dati e delle informazioni, avevano risvolti decisamente più dinamici. Con l’avvento dell’Industria 4.0 e l’adozione crescente dell’Internet of Things (IoT), l’integrazione fra i due domini è progressivamente diventata realtà: spinte dalla necessità di migliorare l’efficienza operativa e l’analisi dei dati in tempo reale, per ottenere una visibilità completa sulle operazioni aziendali, le organizzazioni hanno iniziato a riconoscere i benefici di un approccio integrato e a trasformare i processi industriali tradizionali.
L’integrazione IT-OT ha però portato con sé anche sfide significative, soprattutto in termini di sicurezza, poiché i sistemi OT si sono trovati improvvisamente esposti alle vulnerabilità del mondo interconnesso. Garantire un accesso remoto sicuro a questi ambienti, evitando la compromissione di dati e infrastrutture, è diventata dunque una priorità cruciale. Ma come arrivare a un simile risultato? La risposta, veicolata dall’expertise di Cisco e con la moderazione di Vincenzo Zaglio, direttore di ZeroUno, è arrivata dal webinar “Se è connesso è protetto: l’accesso remoto sicuro per gli ambienti e i sistemi OT”, che ha messo sul tavolo sfide aperte e possibili soluzioni per rendere sicuri gli asset OT partendo dal concetto zero trust.
Cybersecurity e OT: uno scenario di sfide
Lo scenario in cui oggi, pur in gradi significativamente diversi tra settori e organizzazioni, si realizza l’integrazione IT-OT è di quelli particolarmente sfidanti. Ne ha parlato Luca Bechelli, partner e responsabile di IT & Security Governance di P4I, che con il supporto dell’ultimo rapporto Clusit ha spiegato come la tematica della sicurezza rimanga al centro dell’attenzione, con una crescita costante degli attacchi. L’Italia continua infatti a subire un 7,6% degli attacchi globali: un dato che è sproporzionato rispetto al peso internazionale del Paese, e che riflette le peculiarità in termini di struttura e organizzazione delle aziende italiane, da questo punto di vista particolarmente vulnerabili.
Il settore del Manufacturing, dove l’OT è predominante, risulta essere il più bersagliato, con il 19% degli incidenti gravi e il malware che nel solo OT rappresenta il 66% degli attacchi, mentre la Sanità, che include sistemi OT di ingegneria clinica, è al primo posto nel mondo per attacchi, e quinto in Italia, con una crescita dell’83%. Questo dimostra come i settori non tradizionalmente IT siano sempre più sotto l’attenzione degli attaccanti.
Il tutto mentre il mondo OT si confronta con ventaglio di sfide: “Dalla visibilità dei sistemi – ha puntualizzato Bechelli – alla gestione del ciclo di vita dei dispositivi, dalle diverse priorità culturali e di competenze tra funzioni Ict, Cybersecurity e Operations, sino all’introduzione di nuove normative come la direttiva NIS2 e la CER”. E se in questo scenario si fa strada la nota positiva dell’incremento di investimenti in cybersecurity da parte delle aziende (+16% dal 2022 al 2023), gli incidenti informatici continuano tuttavia a essere frequenti e gravi: “Questo suggerisce che potrebbe esserci un disallineamento negli obiettivi di investimento. È quindi fondamentale riflettere su questo aspetto”, ha concluso il partner P4I.
La risposta Cisco alla convergenza IT-OT: la soluzione SEA
Come rispondere tecnologicamente a questi ostacoli nel quadro della progressiva integrazione IT-OT? La proposta Cisco prende il nome di Secure Equipment Access (SEA), soluzione Zero Trust Network Access (ZTNA) appositamente studiata per asset OT. “Si tratta di un tassello del nostro percorso di investimento in soluzioni che rispondano alle nascenti necessità delle aziende, le quali, sebbene colpite dagli attacchi, non possono interrompere il loro processo di digitalizzazione”, ha chiarito nel webinar Marco Stangalino, Account Executive IoT di Cisco. “Parliamo quindi di soluzioni sulla sicurezza pervasiva che proteggono il dato in tutto il ciclo di vita, affrontando in modo specifico le criticità tipiche degli ambienti produttivi”.
Ribadito che l’accesso remoto – permettendo manutenzioni, patching e ottimizzazioni senza richiedere l’intervento diretto dei vendor – è cruciale per migliorare i processi operativi e produttivi, Stangalino ha puntualizzato che “alcune tecnologie IT esistenti possono rivelarsi efficaci per favorire questa modalità operativa, ma non sono del tutto affidabili sul fronte della sicurezza”. Software ad hoc installati sulle workstation, soluzioni hardware oriented come i Cellular Gateways o soluzioni VPN sono fra gli esempi più comuni: tutte opzioni affidabili e sicure in ambito IT, ma che possono aprire backdoor sfruttabili dai malware o presentare pesanti limiti quando utilizzate come estensioni in ambiti OT.
L’importanza di soluzioni ZTNA nell’integrazione IT-OT
Per conciliare facilità d’uso e sicurezza in ambito OT, Cisco suggerisce l’adozione di soluzioni Zero Trust network Access (ZTNA), che offrono un processo selettivo e accurato di analisi degli accessi alle risorse, stabilendo quali risorse possono essere accedute e con quali attività. La soluzione SEA di Cisco nasce proprio a questo scopo, partendo dal paradigma ZTNA per definire oggetti accessibili e spostare l’endpoint della VPN il più vicino possibile all’oggetto da controllare. “La chiave è l’inserimento della gestione della connessione sicura in ogni apparato di rete – fa notare l’Account Executive IoT -: ogni singolo switch o router di Cisco può gestire un accesso remoto verso una soluzione cloud che si occupa della parte autorizzativa”. Ciò significa che, quando si instaura una sessione di accesso remoto su SEA, si atterra sullo switch collegato all’oggetto da raggiungere, limitando drasticamente i movimenti laterali.
Ne emerge una soluzione fondata su una rete operational che comprende gli asset OT e un apparato di rete dotato di un Agent che si connette a un portale cloud: questo funge da broker per le sessioni verso gli oggetti, permettendo di definire ruoli, sistemi, accessi e protocolli, con funzionalità specifiche per l’ambiente OT, come la registrazione delle attività e i processi autorizzativi. “Installare SEA è facile”, ha aggiunto Vincenzo Santomarco, IoT Solutions Engineer di Cisco, dimostrando l’applicazione pratica della soluzione. Mentre il cloud gestisce la procedura, il sistema consente una gestione precisa degli accessi: “Ogni operatore vede solo gli asset per cui può richiedere accesso: deve indicare per quanto tempo intende connettersi e poi riceve un’email di conferma”. Al contempo l’admin può vedere le sessioni attive, revocarle e monitorare la cronologia delle sessioni.
Accesso remoto in sicurezza: il valore del binomio cloud-on prem
Resta aperta, come evidenziato nella fase Q&A del webinar, la questione della gestione del ciclo di vita degli asset OT, noti per la loro lunga durata, in contrasto con i device IT, che hanno cicli di vita molto più brevi. A questo proposito, la soluzione Cisco si distingue per la sua capacità di adattarsi a queste differenze fondamentali grazie al duplice risvolto cloud-on prem.
Questo approccio garantisce che, pur consentendo l’accesso remoto, la sicurezza non sia compromessa. E l’azienda si trovi tutelata anche nell’esplorazione di questa nuova frontiera dell’operatività, dove sino a un decennio fa neppure si pensava di arrivare.