Trend 1: Lavoro ibrido e superfici di attacco estese
“Con il lavoro ibrido, molte persone portano in azienda dispositivi personali, come telefoni o laptop, e li collegano agli ambienti operativi. I rischi derivanti da queste abitudini stanno crescendo.” - Ken Kully, Cyber Tech Lead, Rockwell
Il passaggio al lavoro ibrido ha portato flessibilità e convenienza, ma ha anche introdotto nuove problematiche per la sicurezza degli ambienti OT. L'accesso da remoto e i dispositivi personali hanno ampliato notevolmente la potenziale superficie di attacco per i malintenzionati, rendendo i sistemi OT più vulnerabili che mai. Secondo il rapporto SANS 2024 sulla sicurezza informatica ICS/OT, il 64% delle aziende non dispone ancora di un adeguato monitoraggio della rete, lasciando lacune critiche nella capacità di rilevare le minacce.
Per le industrie che utilizzano sistemi OT, un singolo anello debole può avere conseguenze catastrofiche. Un dispositivo compromesso o una connessione remota non sicura può causare non solo una violazione dei dati, ma addirittura arrestare le linee di produzione o interrompere l’operatività di un'infrastruttura critica. Gli hacker sfruttano sempre più le vulnerabilità presenti nell'intersezione tra sistemi IT e OT, rendendo questa falla una delle principali preoccupazioni delle aziende.
Per affrontare questi rischi, le aziende stanno adottando strumenti personalizzati e specifici per la complessità degli ambienti OT. I sistemi di rilevamento degli endpoint, progettati per sistemi OT legacy ed eterogenei, consentono ai team di identificare e mitigare le vulnerabilità più rapidamente. Politiche più severe sull’utilizzo di dispositivi personali stanno eliminando i punti di accesso comuni che gli aggressori sfruttano. Il rapporto SANS evidenzia che il 75% delle aziende utilizza l'autenticazione a più fattori (MFA) per proteggere gli accessi da remoto, un passo fondamentale per la sicurezza.
I Security Operations Center (SOC) si stanno evolvendo per migliorare la collaborazione tra ambienti IT/OT. I SOC unificati, che consentono ai team di condividere informazioni e coordinare le risposte, si dimostrano promettenti nel migliorare il rilevamento e la risposta alle minacce. Tuttavia, il rapporto sottolinea che solo il 30% delle aziende dispone di SOC IT e OT completamente integrati, evidenziando la necessità di investimenti continui in quest’area.
Con l’aumento del lavoro ibrido, le strategie di sicurezza devono evolversi. La protezione dei sistemi OT non richiede solo la correzione delle vulnerabilità IT, ma anche un approccio generale che dia priorità alla visibilità, al rilevamento precoce e alla collaborazione tra i team IT e OT.
Trend 2: Conformità come fattore trainante della cybersecurity
“Le normative si muovono più lentamente rispetto alla tecnologia, ma la compliance rimane uno dei principali fattori trainanti per l’adozione dei sistemi di sicurezza informatica. Senza queste normative, spesso le aziende non hanno la motivazione necessaria per affrontare nemmeno le questioni fondamentali.” - Zachary Woltjer, Cyber Data Analyst, Rockwell Automation
La conformità è fondamentale e non è più solo una casella da spuntare. Oggi è un fattore chiave ai fini della sicurezza informatica. Con minacce sempre più sofisticate, le aziende stanno passando a una mentalità proattiva, utilizzando standard globali come NIST e ISA/IEC 62443 per definire le loro strategie di sicurezza. E non si tratta solo di seguire le regole. Si tratta di costruire difese che funzionano e danno alle aziende un vantaggio.
Non rispettare le normative è un errore che può costare caro. Le sanzioni, le cause legali e i danni alla reputazione possono avere effetti deleteri. Immaginate di perdere un affare di milioni di dollari perché la vostra azienda non è considerata un partner sicuro. Questa è la realtà per le aziende che non danno priorità alla conformità; non si tratta solo di un rischio, ma di un grave danno commerciale.
La conformità è più efficace quando spinge le imprese a implementare pratiche più intelligenti e proattive. Analisi dei rischi periodiche, reportistica sugli incidenti e una buona gestione delle vulnerabilità sono essenziali. La verità è che il rispetto della conformità ha successo solo quando i leader la supportano pienamente. Se i dirigenti non la considerano importante, diventa solo un altro documento in un cassetto. Se la leadership dell’azienda la sostiene, diventa parte della cultura aziendale ed è allora che avviene il vero cambiamento.
Guardando al futuro, la compliance è destinata a svolgere un ruolo ancora più significativo. Le aziende non si limiteranno a soddisfare i requisiti di base, ma utilizzeranno la conformità per distinguersi dalle altre.
Trend 3: Convergenza IT/OT più rapida
“Stiamo assistendo a una maggiore domanda di dati dalle piattaforme OT mentre le aziende cercano una migliore integrazione. Ciò crea vulnerabilità perché le tecnologie IT vengono adattate al mondo OT, spesso senza comprendere appieno l’impatto sulle operazioni”. - Tyler Bergman, Cyber Operations Manager, Rockwell Automation
I sistemi IT e OT si stanno integrando in modi che non avremmo potuto immaginare qualche anno fa. Combinando la capacità dei sistemi IT di gestire i dati, con l’attenzione dei sistemi OT per le operazioni, le aziende stanno trovando modi per lavorare in maniera più intelligente, veloce ed efficiente. Ma c’è un problema: questa crescente integrazione crea nuove criticità per la sicurezza informatica. Quando questi due sistemi si integrano, le vulnerabilità che prima non erano presenti negli ambienti OT, diventano improvvisamente evidenti e gli aggressori se ne stanno accorgendo.
Il problema è che le vulnerabilità degli ambienti IT possono avere un impatto sugli ambienti OT. Le e-mail di phishing potrebbero sembrare solo un problema IT, ma senza dei confini ben definiti, potrebbero portare a gravi interruzioni di un impianto. Immaginate una linea di produzione che si ferma perché un hacker è riuscito a penetrare il sistema IT passando poi a quello OT. I rischi sono concreti e stanno diventando sempre più difficili da ignorare.
Cosa fanno le aziende al riguardo? Molti stanno migliorando la segmentazione delle reti, mantenendo separati ambienti IT e OT e lasciando che collaborino dove è necessario. Altri stanno creando dei centri operativi di sicurezza ibridi (SOC) che monitorano entrambi i sistemi. Questi SOC non si limitano a rilevare le minacce in anticipo e ad aiutare i team a capire come i sistemi IT e OT influiscono l'uno sull'altro. Secondo il sondaggio SANS 2024, questo approccio integrato sta già facendo la differenza.
Nel 2025, la convergenza IT/OT non farà altro che accelerare, così come la necessità di soluzioni più innovative. Gli strumenti di monitoraggio in tempo reale offrono ai team la possibilità di individuare i problemi in anticipo, bloccandoli prima che causino interruzioni significative. I centri SOC ibridi stanno diventando una soluzione pratica, aiutando le aziende a rimanere flessibili e a mantenere operazioni efficienti anche sotto pressione.
Trend 4: AI e automazione per il rilevamento delle minacce
"L'intelligenza artificiale può colmare le lacune della forza lavoro, soprattutto in contesti in cui i team sono troppo piccoli per stare al passo. Non si tratta solo di rilevare le anomalie, ma di creare efficienze nel modo in cui proteggiamo gli ambienti OT”. - Natalie Kalinowski, Consulente Cyber Technology
L'AI si sta lentamente aprendo la strada nel campo della sicurezza ICS/OT, ma c'è ancora molto da fare. Solo il 10% circa degli ambienti ICS/OT attualmente utilizza strumenti di intelligenza artificiale. Si tratta di un numero limitato, ma l’interesse sta crescendo. Le aziende stanno testando strumenti di intelligenza artificiale per rilevare attività di rete insolite o prevedere quando una vulnerabilità potrebbe diventare un problema serio.
Ecco la parte difficile: far funzionare gli strumenti AI in questi sistemi non è semplice. Molti team non dispongono delle competenze necessarie per utilizzare questi strumenti e, quando i sistemi IA non sono configurati correttamente, possono generare un’enorme quantità di falsi avvisi oppure non rilevare affatto delle minacce reali. Per le aziende che operano in settori in cui pochi minuti di inattività significano milioni di perdite, è normale essere titubanti.
Tuttavia, il potenziale dell'IA non si può ignorare. Alcuni strumenti sono in grado di segnalare i punti deboli giorni prima che queste vulnerabilità vengano sfruttate. Altri possono attivare una risposta non appena inizia un attacco, riducendo il tempo necessario per fermare l’intrusione. Non si tratta solo di idee teoriche: è questa la direzione che sta prendendo il settore. E non si tratta solo di risposte più rapide. L'intelligenza artificiale può occuparsi di attività di monitoraggio ripetitive e noiose, permettendo al personale di concentrarsi su cose più importanti.
Entro la fine del 2025, sempre più aziende testeranno soluzioni basate sull'intelligenza artificiale, soprattutto in contesti ibridi in cui l'IA lavora a fianco di analisti umani. L'automazione completa potrebbe richiedere ancora anni, ma le basi che si stanno gettando ora potrebbero cambiare il modo in cui le industrie difenderanno i propri sistemi nel prossimo futuro.
Trend 5: Sfide e soluzioni per la forza lavoro
“Uno dei maggiori problemi di cui sento parlare riguarda la mancanza di personale. Spesso, un sito può avere solo una o due persone che gestiscono la sicurezza informatica OT. Queste persone in genere occupano questo ruolo senza formazione specifica, il che complica le cose”. - Natalie Kalinowski, Consulente Cyber Technology
Il campo della sicurezza informatica ICS/OT ha un grande problema: non dispone di personale qualificato sufficiente a soddisfare la domanda. Con le minacce che crescono quotidianamente, le aziende hanno bisogno di esperti che conoscano alla perfezione sia i sistemi IT che quelli OT. Il problema è che non ce ne sono abbastanza e trovare persone con il giusto mix di competenze non è un compito facile.
Inoltre, la maggior parte della forza lavoro attuale è nuova nel campo. Oltre la metà dei professionisti del settore ICS vi lavora da meno di cinque anni. Sono molte le persone che non hanno abbastanza esperienza o che non hanno dei mentori per guidarle. E siamo onesti: la sicurezza informatica ICS/OT non è qualcosa che si apprende facilmente e nel giro di poco tempo. Ci vuole un mix di competenze tecniche e una solida comprensione dei sistemi industriali, il che rende il reperimento di nuove risorse ancora più impegnativo.
Qual è la soluzione? Le aziende stanno aumentando i programmi di formazione per sviluppare competenze partendo da zero. Alcuni stanno collaborando con le università per avere un flusso costante di candidati qualificati. Altri affiancano i dipendenti più giovani a quelli più esperti per condividere le conoscenze. Non è una soluzione rapida, ma è un inizio.
La sfida più significativa è quella di trattenere i lavoratori qualificati una volta formati. Retribuzione migliore, crescita professionale e possibilità di lavoro da remoto stanno diventando modi per impedire ai talenti di andare via. Entro la fine del 2025, probabilmente vedremo lo sviluppo e la fidelizzazione della forza lavoro passare in cima alla lista delle priorità perché, la verità è che tutta la tecnologia del mondo non ha senso senza le persone giuste in grado di gestirla.
Trend 6: Cautela nell’adozione del cloud
“L’uso del cloud negli ambienti OT è sempre più presente, ma procede con cautela. Molte aziende sono titubanti perché stanno ancora cercando di capire i requisiti di conformità e come garantire che i loro sistemi rimangano sicuri nel processo”. - Tyler Bergman, Cyber Operations Manager, Rockwell Automation
La tecnologia cloud sta facendo progressi negli ambienti ICS/OT, offrendo nuovi modi per gestire il monitoraggio, il disaster recovery e l'analisi dei dati. Ad esempio, alcune aziende utilizzano il cloud per elaborare in tempo reale i dati di telemetria dalle apparecchiature industriali. Questo permette loro di individuare potenziali problemi prima che si trasformino in interruzioni gravi. È un grande successo. Ma l’adozione, soprattutto in settori critici come quello energetico, non è stata così rapida come previsto.
Perché questa esitazione? Sicurezza e conformità sono i punti più critici. La trasmissione di dati sensibili a fornitori terzi appare rischiosa quando l'operatività e la sicurezza sono fondamentali. E poi c'è il grattacapo delle normative contrastanti. Le aziende vogliono chiarezza su come e dove possono essere archiviati i dati prima di lanciarsi in questa avventura. Queste preoccupazioni sono difficili da trascurare per settori come quello energetico, dove ogni secondo conta.
Tuttavia, non è tutto così negativo. Il cloud può offrire scalabilità, efficienza in termini di costi e una gestione più semplice di grandi quantità di dati. Prendiamo, ad esempio, l’analisi telemetrica. Il report SANS mostra un grande numero di aziende che utilizzano piattaforme cloud per rilevare anomalie prima che si trasformino in problemi costosi. Questo è progresso.
È probabile che l'adozione del cloud in ambienti ICS/OT cresca, ma con cautela. Misure di sicurezza avanzate come i modelli zero-trust stanno già alleviando alcune preoccupazioni. Normative più chiare, inoltre, potrebbero aiutare le aziende ad avere più fiducia. Entro il 2025, il cloud non sostituirà i sistemi tradizionali, ma potrà svolgere un ruolo più significativo nella definizione delle strategie di cybersecurity.
Conclusione
La sicurezza informatica OT è fondamentale e le tendenze emergenti stanno ridefinendo il modo in cui le aziende proteggono i loro sistemi critici. Questi cambiamenti evidenziano la crescente complessità e le opportunità nella protezione degli ambienti industriali, dalla forza lavoro ibrida e dalla convergenza IT/OT all'adozione cauta dell'intelligenza artificiale e delle tecnologie cloud. L'integrazione della conformità come fattore strategico e lo sviluppo della forza lavoro come priorità sottolineano ulteriormente che la sicurezza informatica non è solo una sfida tecnica, ma anche organizzativa.
Man mano che le minacce diventano sempre più sofisticate, per stare al passo è necessario essere proattivi. Allinearsi agli standard globali come NIST e ISA/IEC 62443, investire in tecnologie all'avanguardia per il rilevamento e la mitigazione delle minacce e sviluppare una forza lavoro qualificata non sono più opzioni facoltative, ma requisiti essenziali. Allo stesso tempo, le aziende devono affrontare l’innovazione con attenzione, bilanciando l’adozione di nuove soluzioni con solide strategie di gestione dei rischi.
La strada verso una postura di sicurezza informatica OT resiliente richiede un miglioramento continuo e un approccio olistico. Affrontando queste sfide, le aziende possono difendersi meglio dalle minacce di oggi e sviluppare la flessibilità e la forza necessarie per adattarsi a quelle future. Con le basi gettate nel 2024, il 2025 promette di essere un periodo di trasformazione per la sicurezza OT. È arrivato il momento di agire, perché proteggere i sistemi critici non significa solo tecnologia, ma anche proteggere il futuro.