La nuova ricerca del Team82 di Claroty rileva che l’aumento dell’efficienza dell’OT, aumenta involontariamente i rischi per la sicurezza informatica e i costi operativi.
Claroty ha pubblicato oggi una nuova ricerca, sviluppata dal proprio Team82, sulla proliferazione degli strumenti di accesso remoto all’interno degli ambienti OT e sulle esposizioni al rischio da essi introdotte. I dati di oltre 50.000 dispositivi abilitati all’accesso remoto hanno mostrato che il numero delle implementazioni di tali strumenti è davvero eccessivo: il 55% delle aziende, infatti, ne possiede quattro o più, mentre il 33% ne ha addirittura 6 o più.
La ricerca del Team82 ha anche rilevato che uno sconcertante 79% delle aziende ha più di due strumenti non enterprise-grade installati sui dispositivi di rete OT. Questi strumenti non possiedono le funzionalità di base per la gestione degli accessi privilegiati, come la registrazione delle sessioni, l’auditing, i controlli degli accessi basati sui ruoli e nemmeno le funzionalità di sicurezza di base, come l’autenticazione a più fattori (MFA). Una diretta conseguenza del loro utilizzo è l’aumento delle esposizioni ad alto rischio e dei costi operativi derivanti dalla gestione di una moltitudine di soluzioni.
“Dall’inizio della pandemia, le aziende si sono affidate sempre più a soluzioni di accesso remoto per gestire in modo più efficiente dipendenti e fornitori, ma se da un lato l’accesso remoto è diventato una necessità in questa nuova realtà, dall’altro ha creato un dilemma operativo e di sicurezza”, ha dichiarato Tal Laufer, VP Products Secure Access di Claroty. “Ha senso, infatti, che una società disponga di strumenti di accesso remoto per i servizi IT e per gli ambienti OT, ma questo non giustifica il numero così elevato di tali dispositivi all’interno della rete OT sensibile, come individuato dal nostro studio, con conseguente aumento del rischio e della complessità operativa”.
Tutti i dati rilevati dal Team82 sono contenuti nel report “The Problem with Remote Access Sprawl.”
Sebbene molte delle soluzioni di accesso remoto presenti nelle reti OT possano essere utilizzate per scopi specifici dell’IT, la loro esistenza all’interno degli ambienti industriali può potenzialmente contribuire a una maggiore esposizione e aggravare i problemi di sicurezza, tra cui:
- Mancanza di visibilità: Nel caso in cui i fornitori si connettano all’ambiente OT utilizzando proprie soluzioni di accesso remoto, gli amministratori della rete OT e il personale addetto alla sicurezza, che non gestiscono queste soluzioni a livello centralizzato, hanno poca o addirittura nessuna visibilità sull’attività associata a tale accesso.
- Aumento della superficie di attacco: Un elevato numero di connessioni esterne alla rete tramite strumenti di accesso remoto, si traduce in un maggior numero di potenziali vettori di attacco attraverso i quali è possibile sfruttare pratiche di sicurezza deboli o credenziali poco sicure per penetrare all’interno della rete.
- Gestione complessa delle identità: Più soluzioni di accesso remoto richiedono sforzi maggiori per creare politiche di amministrazione e governance coerenti su chi ha accesso alla rete, a cosa e per quanto tempo. Questa maggiore complessità può creare punti ciechi nella gestione dei diritti di accesso.
Secondo Gartner®, i responsabili della sicurezza e della gestione dei rischi (SRM) dovrebbero “eseguire un inventario completo di tutte le connessioni remote nell’intera azienda, poiché è probabile che vengano effettuati accessi remoti in modalità “Shadow” su tutte le reti operative, in particolare nelle filiali” e “rimuovere le vecchie soluzioni di accesso remoto quando se ne implementano di nuove per un accesso remoto sicuro CPS. Le aziende, infatti, implementano nuove soluzioni senza pensare a quelle vecchie con un conseguente aumento delle vulnerabilità VPN sfruttate, che rappresentano un punto cieco significativo all’interno della rete“1
Claroty xDome Secure Access offre alle aziende funzionalità integrate per operazioni remote OT e un’architettura di sicurezza OT-aware, offrendo una visibilità completa sia sui dispositivi OT sia sugli utenti che vi si connettono. La soluzione può essere implementata sia on-premise che nel cloud, consentendo così alle aziende di ottimizzare la gestione dell’accesso remoto e ridurre il costo totale di proprietà. Sapendo che non esistono due ambienti CPS identici, xDome Secure Access consente un accesso remoto flessibile e specifico per le operazioni indipendentemente dalla distribuzione geografica, dall’architettura di rete o dalla maturità del cloud, il tutto garantendo la conformità normativa con framework quali NIST e NIS2.
“I dati rilevati dal nostro Team82 sono davvero allarmanti. Non è un segreto che molte risorse OT sono state storicamente progettate senza pensare alla sicurezza, ma ancora oggi, nonostante la crescente minaccia di attacchi informatici, molte aziende non hanno gli strumenti adeguati a proteggere i propri sistemi mission-critical. Un accesso sicuro e protetto ai CPS richiede funzionalità precise di gestione degli accessi, gestione delle identità, accesso privilegiato e governance delle identità. xDome Secure Access offre tutto questo non solo per consentire un semplice accesso alla rete e massimizzare la produttività, ma si differenzia dalle altre soluzioni perché è in grado di garantire una sicurezza integrata, invisibile all’operatore, che comprende anche una visibilità completa sui dispositivi OT presenti, fondamentale per la salvaguardia delle infrastrutture critiche”, ha spiegato Domenico Dominoni, RVP South Europe e Middle East di Claroty.