Le aziende disabilitano le soluzioni di cybersecurity se influiscono coi processi produttivi

Il 40% delle organizzazioni industriali europee tende a disabilitare le soluzioni di cybersecurity se influiscono sui processi produttivi o sui sistemi di automazione. Complessivamente, il 39% incontra occasionalmente questi problemi, mentre il 42% dichiara di averli affrontati almeno una volta. La motivazione può essere ricercata nei conflitti di compatibilità.  L’implementazione di soluzioni di sicurezza in un ambiente tecnologico operativo impone infatti alle organizzazioni di trovare un equilibrio tra sicurezza e continuità della produzione. Diversamente, i tempi di inattività non pianificati causati da interruzioni della produzione possono costare alle aziende fino a 260.000 dollari all’ora. È quanto emerge dal nuovo report Kaspersky ICS Security Survey 2022: The seven keys to improving OT security outcomes. 

Trovare un equilibrio tra sicurezza e continuità della produzione

Trovare un equilibrio tra sicurezza e continuità della produzione può portare alcune aziende a disattivare i meccanismi di protezione. La maggior parte delle aziende europee (71%) preferisce cambiare i propri sistemi di produzione e automazione per evitare il conflitto, mentre il 60% preferirebbe intervenire sulle impostazioni di sicurezza informatica. Un altro 49% attribuisce la responsabilità al vendor o al provider di sicurezza, e preferisce cambiare fornitore per mantenere inalterati i propri processi produttivi. Una possibile spiegazione ai problemi di compatibilità delle aziende risiede nel fatto che le loro tecnologie operative (OT) o i sistemi di controllo industriale (ICS) sono obsoleti e non possono essere aggiornati.

Il problema è l’aggiornamento dei sistemi

Secondo un’azienda manifatturiera che opera nel settore high-tech in Nord America “Il problema principale che abbiamo con OT e ICS è che i nostri dispositivi non possono essere ulteriormente aggiornati. I produttori non forniscono alcun tipo di aggiornamento ai nostri sistemi attuali. Siamo vincolati a piattaforme obsolete e vulnerabili”.
Infatti, secondo gli intervistati, per un’organizzazione industriale è impossibile aggiornare in media circa un endpoint su sei (17%) nella propria rete OT.
“In passato, i proprietari degli asset ritenevano che i sistemi di protezione e automazione alla base dei processi di core business di un’organizzazione industriale sarebbero rimasti immutati per decenni, per l’intero ciclo di vita delle macchine, con la sola eccezione di occasionali modifiche alle impostazioni”, spiega Kirill Naboyshchikov, Business Development Manager di Kaspersky Industrial CyberSecurity.

Come risolvere il problema?

“La prassi comune era quella di avviare i sistemi in blocco, eseguire un retesting completo e una nuova messa in funzione nel caso di modifiche – continua Naboyshchikov -. Tuttavia, l’introduzione dei sistemi di automazione digitale di nuova generazione, ha fatto sì che in molti casi ciò non fosse più possibile. Pertanto, sia i sistemi di automazione generici sia quelli ultra-specializzati basati su computer, dovrebbero essere dotati dei seguenti sottosistemi e strumenti e processi di sicurezza: un sistema di protezione approvato dal vendor, olistico e gestito a livello centrale, monitoraggio permanente della vulnerabilità e scansione della conformità, rilevamento delle intrusioni e delle anomalie di rete, aggiornamento, gestione delle patch e controllo delle versioni”.