La tecnologia operativaOT) si riferisce all'hardware e al software che controlla o monitora gli asset utilizzati per automatizzare i processi fisici. In questo modo, raccoglie una grande quantità di informazioni sugli asset e sui processi che monitora, utili per rilevare cambiamenti importanti, sia anomalie rispetto alla linea di base che minacce cybersecurity .
La sicurezza IT si concentra sulla protezione dei dati da accessi o modifiche non autorizzati. La sicurezza OT prevede la protezione del funzionamento sicuro e affidabile dei processi fisici.
Molte pratiche di base cybersecurity sono state trasferite dall'IT all'OT, con una maggiore enfasi in aree quali la segmentazione e il monitoraggio continuo per compensare le opportunità di patch poco frequenti.
La convergenza OT è l'integrazione dei sistemi informatici con i sistemi tecnologici operativi, consentendo ai sistemi fisici di comunicare con le reti digitali. Si verifica quando i dispositivi IT e OT si connettono o interagiscono tra loro all'interno dello stesso ambiente, a volte involontariamente.
Quando si calcola il rischio OT è necessario tenere conto non solo delle vulnerabilità, ma anche del rischio di vulnerabilità, del rischio di allarme, del rischio di comunicazione, del rischio del dispositivo, della criticità dell'asset e dei controlli di compensazione. È quindi possibile stabilire le priorità di mitigazione in base all'esposizione degli asset, alla probabilità di compromissione, all'impatto potenziale e alla tolleranza al rischio dell'organizzazione.
Gli agenti di sicurezza endpoint IT non funzionano in ambito OT perché sono pesanti e dirompenti, non sono in grado di comprendere i protocolli IoT e non sono formati sugli ambienti OT , quindi rilevano le minacce sbagliate.
La gestione completa del rischio negli ambienti OT richiede sia il rilevamento delle minacce basato sulle firme sia tecniche di rilevamento delle anomalie basate sul comportamento e alimentate dall'intelligenza artificiale per scoprire le minacce informatiche note, nonché le anomalie operative e gli zero-day.
Il monitoraggio passivo della rete è lo standard per l'inventario degli asset ICS e per il rilevamento delle minacce e delle anomalie, ma oggi gli ambienti industriali possono affidarsi con sicurezza a una combinazione di monitoraggio passivo della rete e wireless, nonché a tecniche di polling attivo, raccolta remota e sicurezza endpoint .
Grazie alla loro capacità di analizzare e correlare rapidamente i dati su scala, l'IA e il ML stanno accelerando quasi tutti gli aspetti della difesa informatica, tra cui l'inventario e l'intelligence delle risorse, il baselining dei comportamenti, il rilevamento delle anomalie e delle minacce, la correlazione degli eventi, la prioritizzazione dei rischi e la riduzione del rumore.
Indipendentemente da chi detiene il budget, il team di sicurezza OT ideale comprende direttori di impianti, ingegneri, operatori, analisti cybersecurity , gestori di rete e amministratori di sistema che collaborano per acquistare le soluzioni giuste, assicurarne l'adozione e gestire la manutenzione continua.
Un sistema cyber-fisico (CPS) è un sistema in cui reti digitali e sistemi fisici sono strettamente connessi. Gartner ha iniziato a usare questo termine nel 2022 e nel 2025 ha pubblicato il primo Gartner Magic Quadrant for CPS Protection Platforms, dove Nozomi Networks è stata nominata Leader.