FAQ SULLA CYBERSECURITY

Come valutare, calcolare e dare priorità al rischio informatico in ambito OT?

FAQ CYBERSECURITY

Come valutare, calcolare e dare priorità al rischio informatico in ambito OT?

Comprendendo i rischi unici associati agli ambienti OT e implementando misure di sicurezza adeguate, le organizzazioni possono ridurre in modo significativo la probabilità e l'impatto dei cyberattacchi e delle interruzioni operative.

La gestione del rischio è molto più complessa della gestione delle vulnerabilità. Soprattutto negli ambienti OT , dove le patch devono spesso essere rimandate alla successiva finestra di manutenzione - ammesso che esistano - è fondamentale comprendere la relazione tra esposizione, rischio e tolleranza. Ciò implica innanzitutto sapere quali asset sono vulnerabili e poi soppesare la probabilità che una minaccia nota li sfrutti rispetto all'impatto di un exploit e alla tolleranza dell'organizzazione per tale rischio. Un evento ad alto impatto con una probabilità minima di verificarsi può essere considerato meno critico di un evento a basso impatto che si verifica più volte alla settimana. Utilizzando questa formula, è facile dare priorità alla mitigazione delle risorse che sono vulnerabili a eventi ad alto impatto che probabilmente si verificheranno.

Valutazione del rischio IT vs. valutazione del rischio OT

Questo approccio generale al rischio si applica a tutti i rischi informatici, ma queste sono le principali differenze tra le modalità di valutazione del rischio in ambienti IT e OT .

1. Rischio informatico e operativo

Forse la differenza maggiore è che nell'OT dobbiamo tenere conto sia del rischio informatico che di quello operativo, compreso il rischio di processo, perché le anomalie operative non correlate a una minaccia informatica sono molto più comuni. Dal punto di vista informatico, se il server di posta di un'azienda va in tilt, l'impatto sull'attività è minimo. Alcuni dipendenti potrebbero addirittura apprezzare la pausa. Ma se un server critico va in tilt in un ambiente operativo, il rischio può essere enorme. Colonial Pipeline è un ottimo esempio. Quando gli hacker di DarkSide hanno rubato i dati dalla loro rete informatica, l'attacco ha messo fuori uso i sistemi di fatturazione e di contabilità, creando sicuramente un costoso pasticcio. Ma il motivo per cui l'azienda ha chiuso la conduttura è che ha perso l'accesso a uno strumento di monitoraggio della sicurezza e non ha potuto verificare se la conduttura stessa fosse stata violata: un rischio enorme che ovviamente non poteva tollerare.

2. Basato sulle conseguenze

In OT, la valutazione del rischio è completamente incentrata su conseguenze quali la sicurezza fisica, l'ambiente e la continuità delle operazioni. Che si tratti di valutare il rischio in un impianto di trattamento postale, in un impianto di confezionamento della carne, in una nave da carico o in un magazzino, con l'OT si pianifica sempre il giorno peggiore. Quale evento catastrofico potrebbe accadere e avere un impatto su migliaia di persone?

3. Rischio interconnesso

Ogni componente di una rete OT fa parte di un processo più ampio in un ambiente molto distribuito. Tutto è collegato e consequenziale. In un data center si potrebbe probabilmente riavviare ogni altro server senza alcun impatto. Nel settore OT, se una macchina ha un problema, bisogna immediatamente capire da cosa dipende e cosa dipende da essa. Da lì, quali sono le conseguenze di un arresto di emergenza? In una raffineria di petrolio, se qualcuno preme il pulsante di arresto di emergenza, si rischia di perdere milioni di dollari in un istante e di impiegare alcuni mesi per rimettere in funzione il sito.

4. Solo vulnerabilità vs. multidimensionale

Nell'IT, il rischio dei dispositivi si basa esclusivamente sulle vulnerabilità e si può praticamente eliminare il rischio con le patch. Nel OT, il rischio è a più livelli. La piattaforma Nozomi Networks calcola il rischio degli asset in base a cinque fattori: rischio di vulnerabilità, rischio di allarme, rischio di comunicazione, rischio del dispositivo, criticità dell'asset e controlli compensativi. I clienti possono utilizzare questi punteggi immediatamente, oppure possono regolare il peso di ciascuna variabile fino a quando il calcolo riflette accuratamente il modo in cui la loro organizzazione assegna il rischio, in modo da renderlo utile.

5. Punteggio contro tendenza

Soprattutto a livello di impianti e direttori, gli stakeholder OT non hanno una grande utilità per i punteggi di rischio numerici. I nostri clienti ci dicono spesso: "Non mi serve un numero; mi basta mostrare al mio capo un grafico con una linea che scende che indica che il nostro rischio sta diminuendo nel tempo, il che significa che il nostro programma informatico sta funzionando". Non esiste una scala Richter per il rischio OT in cui un 5,1 significa la stessa cosa da regione a regione o addirittura da stabilimento a stabilimento.‍

6. Maggiore tolleranza al rischio

Poiché i tempi di inattività industriale devono essere evitati, al di fuori delle questioni di sicurezza gli stakeholder industriali hanno una tolleranza al rischio molto più elevata. Supponiamo che un dispositivo sia esposto a Telnet, ma che al livello 2 di Purdue ci siano firewall sopra e sotto di esso, e che nulla possa parlare su quella porta. È uno scenario comune a causa della natura dei sistemi OT . Il proprietario dell'asset può scegliere di disattivare un avviso che viene lanciato perché il dispositivo è esposto a Telnet (o almeno ridurre il rischio di vulnerabilità nella regola dell'avviso), mentre un analista IT vedrebbe l'avviso e vorrebbe applicare immediatamente una patch al dispositivo, cosa che voi non potete e non dovete fare.

Calcolo del rischio OT

Qualsiasi valutazione dei rischi inizia con un'analisi dell'impatto sull'azienda per identificare i gioielli più importanti e stabilire le priorità per la loro protezione. Negli ambienti industriali, la questione è più complessa, perché non si tratta solo di valutare il rischio degli asset, ma anche di identificare i processi più critici e le modalità per proteggerli. Un nastro trasportatore all'interno dello stabilimento che porta il minerale di ferro alla fornace è più rischioso di un nastro trasportatore che porta la posta dall'edificio principale al magazzino. Possono utilizzare la stessa tecnologia e gli stessi protocolli, ma i livelli di rischio sono molto diversi.

Diversi fornitori forniscono punteggi di rischio calcolati per aiutarvi a comprendere il rischio degli asset. Possono sembrare impressionanti in una POC, ma quanto aiutano a monitorare e ridurre il rischio giorno per giorno? Se non riflettono il modo in cui la vostra organizzazione calcola il rischio, probabilmente li ignorerete.

La piattaforma diNozomi Networks assegna punteggi di rischio a ciascuno dei vostri asset per aiutarvi a dare priorità agli sforzi di sicurezza, ad affrontare i rischi più critici e a intraprendere le azioni corrette per mitigare efficacemente le potenziali minacce. Calcola il rischio degli asset in base a cinque fattori: rischio di vulnerabilità, rischio di allarme, rischio di comunicazione, rischio del dispositivo, criticità dell'asset e controlli compensativi. È possibile utilizzare i nostri punteggi già pronti, oppure personalizzare completamente il peso di ogni variabile fino a quando il calcolo riflette accuratamente il modo in cui la vostra organizzazione assegna il rischio. Potete anche applicare le vostre regole personalizzate per zona.

Come la piattaforma Nozomi Networks aiuta a comprendere e ridurre i rischi OT

Quando si esamina il rischio delle risorse OT , è necessario essere in grado di vedere a colpo d'occhio quali sono le risorse più rischiose in base alla zona, al sito, al fornitore e a qualsiasi altro modo si voglia classificare. Inoltre, dovete essere in grado di scendere in profondità per capire cosa li rende rischiosi e cosa potete fare al riguardo. È anche importante vedere come i punteggi di rischio individuali contribuiscano al punteggio di rischio di livello superiore del sito o della zona a cui appartiene l'asset e, in ultima analisi, al punteggio di rischio dell'intera azienda. Anche con tutto questo contesto, i punteggi di rischio dei singoli asset forniscono poco valore. Per una corretta gestione del rischio, è necessario comprendere le variazioni dei punteggi di rischio nel tempo.

Il dashboard di Nozomi Networks mostra i punteggi di rischio attuali per zona, sito e altre categorie selezionate. Se il rischio sta andando nella direzione sbagliata, è possibile eseguire un approfondimento per capire perché e dove è necessario aggiungere i controlli giusti. Forse è necessario bloccare i protocolli non sicuri o rafforzare la segmentazione. Qualunque cosa decidiate di fare, il vostro punteggio di rischio rifletterà il grado di impatto delle vostre azioni, utilizzando le vostre ipotesi di rischio. Se il vostro punteggio di rischio è partito da 70 a livello globale ed è sceso a 52, ora avete un ROI difficile da giustificare per il vostro investimento. 

La funzione Asset Risk offre una panoramica completa del rischio associato agli asset IoT , con approfondimenti chiari, personalizzabili e attuabili sulla postura di sicurezza di singoli asset, zone, siti, sensori e dell'intero ambiente. Gli utenti possono effettuare un benchmark delle prestazioni di sicurezza e monitorare i miglioramenti nel tempo, diventando così uno strumento fondamentale per mantenere e migliorare la resilienza operativa.

Un cruscotto del rischio informatico per l'OT

Comprendendo i rischi unici associati agli ambienti OT e implementando misure di sicurezza adeguate, le organizzazioni possono ridurre in modo significativo la probabilità e l'impatto dei cyberattacchi e delle interruzioni operative.

La gestione del rischio è molto più complessa della gestione delle vulnerabilità. Soprattutto negli ambienti OT , dove le patch devono spesso essere rimandate alla successiva finestra di manutenzione - ammesso che esistano - è fondamentale comprendere la relazione tra esposizione, rischio e tolleranza. Ciò implica innanzitutto sapere quali asset sono vulnerabili e poi soppesare la probabilità che una minaccia nota li sfrutti rispetto all'impatto di un exploit e alla tolleranza dell'organizzazione per tale rischio. Un evento ad alto impatto con una probabilità minima di verificarsi può essere considerato meno critico di un evento a basso impatto che si verifica più volte alla settimana. Utilizzando questa formula, è facile dare priorità alla mitigazione delle risorse che sono vulnerabili a eventi ad alto impatto che probabilmente si verificheranno.

Valutazione del rischio IT vs. valutazione del rischio OT

Questo approccio generale al rischio si applica a tutti i rischi informatici, ma queste sono le principali differenze tra le modalità di valutazione del rischio in ambienti IT e OT .

1. Rischio informatico e operativo

Forse la differenza maggiore è che nell'OT dobbiamo tenere conto sia del rischio informatico che di quello operativo, compreso il rischio di processo, perché le anomalie operative non correlate a una minaccia informatica sono molto più comuni. Dal punto di vista informatico, se il server di posta di un'azienda va in tilt, l'impatto sull'attività è minimo. Alcuni dipendenti potrebbero addirittura apprezzare la pausa. Ma se un server critico va in tilt in un ambiente operativo, il rischio può essere enorme. Colonial Pipeline è un ottimo esempio. Quando gli hacker di DarkSide hanno rubato i dati dalla loro rete informatica, l'attacco ha messo fuori uso i sistemi di fatturazione e di contabilità, creando sicuramente un costoso pasticcio. Ma il motivo per cui l'azienda ha chiuso la conduttura è che ha perso l'accesso a uno strumento di monitoraggio della sicurezza e non ha potuto verificare se la conduttura stessa fosse stata violata: un rischio enorme che ovviamente non poteva tollerare.

2. Basato sulle conseguenze

In OT, la valutazione del rischio è completamente incentrata su conseguenze quali la sicurezza fisica, l'ambiente e la continuità delle operazioni. Che si tratti di valutare il rischio in un impianto di trattamento postale, in un impianto di confezionamento della carne, in una nave da carico o in un magazzino, con l'OT si pianifica sempre il giorno peggiore. Quale evento catastrofico potrebbe accadere e avere un impatto su migliaia di persone?

3. Rischio interconnesso

Ogni componente di una rete OT fa parte di un processo più ampio in un ambiente molto distribuito. Tutto è collegato e consequenziale. In un data center si potrebbe probabilmente riavviare ogni altro server senza alcun impatto. Nel settore OT, se una macchina ha un problema, bisogna immediatamente capire da cosa dipende e cosa dipende da essa. Da lì, quali sono le conseguenze di un arresto di emergenza? In una raffineria di petrolio, se qualcuno preme il pulsante di arresto di emergenza, si rischia di perdere milioni di dollari in un istante e di impiegare alcuni mesi per rimettere in funzione il sito.

4. Solo vulnerabilità vs. multidimensionale

Nell'IT, il rischio dei dispositivi si basa esclusivamente sulle vulnerabilità e si può praticamente eliminare il rischio con le patch. Nel OT, il rischio è a più livelli. La piattaforma Nozomi Networks calcola il rischio degli asset in base a cinque fattori: rischio di vulnerabilità, rischio di allarme, rischio di comunicazione, rischio del dispositivo, criticità dell'asset e controlli compensativi. I clienti possono utilizzare questi punteggi immediatamente, oppure possono regolare il peso di ciascuna variabile fino a quando il calcolo riflette accuratamente il modo in cui la loro organizzazione assegna il rischio, in modo da renderlo utile.

5. Punteggio contro tendenza

Soprattutto a livello di impianti e direttori, gli stakeholder OT non hanno una grande utilità per i punteggi di rischio numerici. I nostri clienti ci dicono spesso: "Non mi serve un numero; mi basta mostrare al mio capo un grafico con una linea che scende che indica che il nostro rischio sta diminuendo nel tempo, il che significa che il nostro programma informatico sta funzionando". Non esiste una scala Richter per il rischio OT in cui un 5,1 significa la stessa cosa da regione a regione o addirittura da stabilimento a stabilimento.‍

6. Maggiore tolleranza al rischio

Poiché i tempi di inattività industriale devono essere evitati, al di fuori delle questioni di sicurezza gli stakeholder industriali hanno una tolleranza al rischio molto più elevata. Supponiamo che un dispositivo sia esposto a Telnet, ma che al livello 2 di Purdue ci siano firewall sopra e sotto di esso, e che nulla possa parlare su quella porta. È uno scenario comune a causa della natura dei sistemi OT . Il proprietario dell'asset può scegliere di disattivare un avviso che viene lanciato perché il dispositivo è esposto a Telnet (o almeno ridurre il rischio di vulnerabilità nella regola dell'avviso), mentre un analista IT vedrebbe l'avviso e vorrebbe applicare immediatamente una patch al dispositivo, cosa che voi non potete e non dovete fare.

Calcolo del rischio OT

Qualsiasi valutazione dei rischi inizia con un'analisi dell'impatto sull'azienda per identificare i gioielli più importanti e stabilire le priorità per la loro protezione. Negli ambienti industriali, la questione è più complessa, perché non si tratta solo di valutare il rischio degli asset, ma anche di identificare i processi più critici e le modalità per proteggerli. Un nastro trasportatore all'interno dello stabilimento che porta il minerale di ferro alla fornace è più rischioso di un nastro trasportatore che porta la posta dall'edificio principale al magazzino. Possono utilizzare la stessa tecnologia e gli stessi protocolli, ma i livelli di rischio sono molto diversi.

Diversi fornitori forniscono punteggi di rischio calcolati per aiutarvi a comprendere il rischio degli asset. Possono sembrare impressionanti in una POC, ma quanto aiutano a monitorare e ridurre il rischio giorno per giorno? Se non riflettono il modo in cui la vostra organizzazione calcola il rischio, probabilmente li ignorerete.

La piattaforma diNozomi Networks assegna punteggi di rischio a ciascuno dei vostri asset per aiutarvi a dare priorità agli sforzi di sicurezza, ad affrontare i rischi più critici e a intraprendere le azioni corrette per mitigare efficacemente le potenziali minacce. Calcola il rischio degli asset in base a cinque fattori: rischio di vulnerabilità, rischio di allarme, rischio di comunicazione, rischio del dispositivo, criticità dell'asset e controlli compensativi. È possibile utilizzare i nostri punteggi già pronti, oppure personalizzare completamente il peso di ogni variabile fino a quando il calcolo riflette accuratamente il modo in cui la vostra organizzazione assegna il rischio. Potete anche applicare le vostre regole personalizzate per zona.

Come la piattaforma Nozomi Networks aiuta a comprendere e ridurre i rischi OT

Quando si esamina il rischio delle risorse OT , è necessario essere in grado di vedere a colpo d'occhio quali sono le risorse più rischiose in base alla zona, al sito, al fornitore e a qualsiasi altro modo si voglia classificare. Inoltre, dovete essere in grado di scendere in profondità per capire cosa li rende rischiosi e cosa potete fare al riguardo. È anche importante vedere come i punteggi di rischio individuali contribuiscano al punteggio di rischio di livello superiore del sito o della zona a cui appartiene l'asset e, in ultima analisi, al punteggio di rischio dell'intera azienda. Anche con tutto questo contesto, i punteggi di rischio dei singoli asset forniscono poco valore. Per una corretta gestione del rischio, è necessario comprendere le variazioni dei punteggi di rischio nel tempo.

Il dashboard di Nozomi Networks mostra i punteggi di rischio attuali per zona, sito e altre categorie selezionate. Se il rischio sta andando nella direzione sbagliata, è possibile eseguire un approfondimento per capire perché e dove è necessario aggiungere i controlli giusti. Forse è necessario bloccare i protocolli non sicuri o rafforzare la segmentazione. Qualunque cosa decidiate di fare, il vostro punteggio di rischio rifletterà il grado di impatto delle vostre azioni, utilizzando le vostre ipotesi di rischio. Se il vostro punteggio di rischio è partito da 70 a livello globale ed è sceso a 52, ora avete un ROI difficile da giustificare per il vostro investimento. 

La funzione Asset Risk offre una panoramica completa del rischio associato agli asset IoT , con approfondimenti chiari, personalizzabili e attuabili sulla postura di sicurezza di singoli asset, zone, siti, sensori e dell'intero ambiente. Gli utenti possono effettuare un benchmark delle prestazioni di sicurezza e monitorare i miglioramenti nel tempo, diventando così uno strumento fondamentale per mantenere e migliorare la resilienza operativa.

Un cruscotto del rischio informatico per l'OT
Torna alle FAQ