I sistemi cyber-fisici devono affrontare le nuove minacce in rapida evoluzione che stanno venendo fuori. Proprio per questo la cyber-physical security si prefigura come uno step di vitale importanza. In questo articolo parleremo non solo delle vulnerabilità, ma scopriremo anche chi sono i responsabili. Oltre, ovviamente, a presentarvi una serie di consigli per mantenere al sicuro i vostri sistemi cyber-fisici. Iniziamo subito!
Cos’è la cyber-physical security?
I sistemi cyber-fisici nascono dalla convergenza OT / IT o dall’implementazione di tecnologie IoT o Smart. Al giorno d’oggi devono affrontare minacce uniche! Esse infatti si stanno rapidamente evolvendo man mano che i malintenzionati e le loro tecniche vanno oltre i sistemi IT aziendali. Sfortunatamente, la maggior parte delle aziende non comprende ancora al meglio questo scenario. Ed è questo che rappresenta la minaccia più grande, poiché l’ignoranza è un fattore cruciale negli scenari di rischio. È per questo che nasce l’esigenza di una cyber-physical security.
Le minacce e le vulnerabilità alla sicurezza IT non sono le uniche a preoccupare i leader della sicurezza. L’emergere dei sistemi cyber-fisici (CPS) ha introdotto una nuova serie di considerazioni.
Chi sono i responsabili di attacchi ai sistemi cyber-fisici e quali le motivazioni?
Gli attori delle minacce CPS non sono molto diversi dai responsabili di altre minacce alla sicurezza informatica.
- Hacker con motivazioni di spionaggio: essi mettono in piedi le cosiddette Minacce persistenti avanzate (APT). Queste hanno motivi di spionaggio, attuando crimini o qualsiasi altra attività che promuova gli interessi di una particolare nazione o gruppo di nazioni.
- Cyber-terroristi: essi hanno lo scopo di interrompere servizi critici o causare danni tali da minacciare la sicurezza nazionale.
- Criminalità organizzata: spesso alla ricerca di ampi guadagni finanziari.
- Addetti ai lavori: che possono essere spinti da diverse motivazioni, dalla vendetta alla frode, o che possono creare inavvertitamente incidenti di sicurezza dovuti a incompetenza o negligenza.
- Attivisti informatici: hacker quindi spinti da una causa politica o una qualche forma di protesta sociale.
- Script kiddies: giovani geni del computer, se così si può dire, in cerca di sfide stimolanti o notorietà.
A differenza della maggior parte delle minacce alla sicurezza informatica, tuttavia, le minacce CPS destano crescente preoccupazione per la loro connessione al mondo fisico. Ciò significa che è necessario considerare la sicurezza, la resilienza e le implicazioni di un attacco fattori imprescindibili.
Quali sono le conseguenze?
Molti sistemi cyber-fisici sono alla base delle infrastrutture critiche. Le agenzie di sicurezza statunitensi, tra cui l’FBI e la CISA (Cybersecurity and Infrastructure Security Agency), hanno emesso avvisi di aumento delle attività criminali negli ultimi mesi. I cyber-criminali dimostrano la continua volontà di condurre attività informatiche dannose contro infrastrutture critiche sfruttando risorse tecnologiche operative accessibili da Internet.
Gartner ha previsto che l’impatto finanziario degli attacchi CPS con conseguenze gravi raggiungerà oltre i 50 miliardi di dollari entro il 2023. Oltre alle implicazioni finanziarie, gli attacchi CSP possono anche comportare la perdita di clienti, furto di proprietà intellettuale, arresti operativi o il danneggiarsi di prestazioni e qualità delle apparecchiature.
Cosa fare per tenere al sicuro i nostri sistemi? Come migliorare la cyber-physical security?
Per gestire la tecnologia dei CPS, i responsabili di sicurezza dovrebbero implementare le seguenti linee guida:
- Implementare operazioni o soluzioni per collaborare con i team di ingegneria, team operativi e di sicurezza.
- Aumentare gli approcci esistenti di gestione delle minacce e risposta agli incidenti. Ciò per tenere conto della più ampia superficie di minaccia CPS. Come minimo, qualsiasi soluzione di sicurezza implementata in ambienti operativi dovrebbe avere anche funzionalità di rilevamento di anomalie e minacce.
- Implementare le migliori pratiche di sicurezza per CPS. L’identificazione di asset di alto valore / mission-critical, ad esempio. Utilizzare la modellazione delle minacce per prevedere i vettori e i percorsi di attacco più probabili e avere una visione dell’ecosistema della loro architettura. Comprendere al meglio la connettività CPS e il modo in cui questi dispositivi e sistemi comunicano tra loro e con altre parti della rete, o con i fornitori se forniscono supporto remoto.