Gli ambienti di Operational Technology sono sottoposti a una pressione crescente per connettersi. Le esigenze di business legate all’accesso remoto, ai dati in tempo reale, all’analisi e all’integrazione con i sistemi aziendali continuano ad aumentare. Allo stesso tempo, sono cresciuti l’attenzione normativa e l’attività delle minacce rivolte ai sistemi industriali. Le organizzazioni devono quindi abilitare la connettività senza compromettere sicurezza, affidabilità o resilienza operativa. 

Riconoscendo questa sfida, le principali agenzie globali di cybersecurity hanno recentemente pubblicato linee guida congiunte per la progettazione di una connettività sicura negli ambienti OT. Guidate dal National Cyber Security Centre (NCSC) del Regno Unito e sviluppate in collaborazione con agenzie come CISA, FBI, BSI e partner internazionali, le Secure Connectivity Principles for Operational Technology forniscono un quadro orientato agli obiettivi per aiutare le organizzazioni a connettere l’OT in modo sicuro. 

Per gli operatori di servizi essenziali, queste linee guida sono particolarmente rilevanti. Una connettività OT insicura o mal governata può causare interruzioni operative, incidenti di sicurezza e, nei casi più estremi, conseguenze per la sicurezza nazionale. I principi non sono presentati come una checklist o come un livello minimo di conformità. L’obiettivo è invece supportare decisioni consapevoli e basate sul rischio nella progettazione, implementazione e gestione della connettività OT. 

 

OT ITA CTA

 

La realtà che le organizzazioni OT stanno affrontando 

Le nuove linee guida riflettono una realtà diffusa nel settore. Gli ambienti OT non sono più isolati. I confini tra IT e OT si sono assottigliati e la connettività viene spesso introdotta in modo graduale per rispondere a esigenze operative urgenti, anziché attraverso una progettazione strutturata. 

Le ricerche mostrano che la maggior parte degli incidenti cyber industriali ha origine negli ambienti IT, primadi spostarsi lateralmente verso l’OT. Allo stesso tempo, molte organizzazioni non dispongono di inventari accurati degli asset OT, utilizzano sistemi legacy difficili da aggiornare e fanno affidamento su meccanismi di accesso remoto non sicuri. I modelli di connettività tendono a diventare sempre più complessi nel tempo, coinvolgendo sistemi di business, piattaforme di fatturazione, servizi cloud, integratori e numerosi fornitori terzi. Ogni nuova connessione aumenta la superficie di attacco. 

Le linee guida guidate dall’NCSC affrontano direttamente queste problematiche, ponendo l’accento su connettività controllata, riduzione dell’esposizione e resilienza integrata fin dalla progettazione. 

Bilanciare opportunità e rischio 

Il documento parte da un messaggio chiaro. La connettività può generare valore operativo, ma solo se i rischi vengono compresi e gestiti in modo esplicito. La connettività OT non deve mai compromettere sicurezza, affidabilità o disponibilità. 

Questo approccio è pienamente allineato con il modello di analisi del rischio OT di Integrity360. Utilizzando metodologie riconosciute come ISO 27005 ed EBIOS, supportiamo le organizzazioni nella comprensione di come le decisioni sulla connettività influiscano sui rischi cyber, fisici e di sicurezza. La connettività non viene trattata come una scelta puramente tecnica, ma valutata in base all’impatto sul business, alla probabilità delle minacce e alla resilienza operativa. 

Integrando la gestione del rischio nei processi decisionali OT, le organizzazioni possono garantire che la connettività sia coerente con la propria propensione al rischio, anziché evolvere in modo non strutturato. 

 

 

Ridurre l’esposizione e controllare la complessità 

Uno dei temi centrali delle linee guida è la limitazione dell’esposizione. I percorsi di accesso non necessari devono essere eliminati e le comunicazioni rigorosamente controllate. La connettività IT/OT dovrebbe seguire percorsi standardizzati e governati per garantire coerenza in termini di monitoraggio, logging, visibilità e governance. 

Nella pratica, molti ambienti OT soffrono di modelli di accesso frammentati. Connessioni personalizzate vengono create per singoli fornitori o progetti, spesso con controlli incoerenti e scarsa supervisione. Nel tempo, questo genera una complessità difficile da proteggere o monitorare. 

Integrity360 affronta queste sfide attraverso revisioni dell’architettura di sicurezza OT, progettazione di DMZ IT/OT e audit mirati che individuano connessioni non gestite, percorsi di accesso insicuri e configurazioni errate. Consolidando gli accessi e gestendo la connettività tramite gateway definiti e modelli standard, le organizzazioni ottengono maggiore controllo, applicazione coerente delle policy e una riduzione del rischio di deriva delle configurazioni. 

Rafforzare il perimetro OT 

Il rafforzamento del perimetro OT è un altro principio chiave. I sistemi dovrebbero esporre solo ciò che è strettamente necessario dal punto di vista operativo, applicando controlli di accesso robusti a tutte le forme di connettività. 

Questo è particolarmente importante quando è richiesto l’accesso remoto. L’accesso esterno agli ambienti OT deve essere protetto mediante autenticazione multifattore resistente al phishing, controlli di accesso basati sull’identità e una rigorosa applicazione del principio del minimo privilegio. Le credenziali di default non dovrebbero mai essere presenti sui dispositivi in produzione, soprattutto se raggiungibili da reti esterne. 

I servizi di OT security engineering di Integrity360 supportano le organizzazioni nell’implementazione di controlli di perimetro rafforzati, soluzioni di accesso remoto sicuro e bastion host di amministrazione progettati specificamente per ambienti industriali. Queste misure aiutano a prevenire accessi non autorizzati, mantenendo al contempo la continuità operativa. 

 

Segmentazione, contenimento e resilienza 

Le linee guida chiariscono che il compromesso deve essere considerato una possibilità concreta. Quando si verifica, l’impatto deve essere limitato. Segmentazione e controllo dei flussi sono fondamentali per prevenire il movimento laterale tra i sistemi. 

I dispositivi legacy e obsoleti rappresentano una sfida particolare. Spesso non sono adatti alla connettività esterna diretta e non supportano controlli di sicurezza moderni. Le linee guida raccomandano l’uso di accessi indiretti supportati da solide misure compensative, tra cui segmentazione, componenti di confine affidabili e logging completo. 

Integrity360 supporta regolarmente le organizzazioni nella progettazione di strategie di segmentazione allineate alla IEC 62443, nell’isolamento degli asset ad alto rischio e nell’implementazione di controlli compensativi per sistemi legacy. Questo riduce l’impatto di un incidente e protegge le operazioni critiche da effetti a catena. 

Protocolli sicuri e scambio dati controllato 

Il documento affronta anche il tema dei protocolli industriali, raccomandando la migrazione verso varianti sicure che supportino protezioni crittografiche per autenticità e integrità. Qualora protocolli insicuri rimangano in uso, la loro presenza deve essere esplicitamente giustificata e supportata da una roadmap di sostituzione.  

Lo scambio di dati tra IT e OT dovrebbe avvenire tramite una DMZ utilizzando protocolli sicuri e standardizzati. I dati operativi possono essere condivisi in modo sicuro replicando gli historian OT in una istanza nella DMZ attraverso meccanismi di trasferimento unidirezionale, garantendo l’assenza di connettività in ingresso dall’IT verso l’OT. 

Integrity360 supporta questi requisiti tramite servizi di OT security engineering, valutazioni dei protocolli e integrazione sicura di sonde di rete, firewall e soluzioni di monitoraggio compatibili con i vincoli degli ambienti industriali. 

MDR2-3

 

Rilevamento, monitoraggio e pianificazione dell’isolamento 

La connettività deve essere visibile. Logging e monitoraggio continuo sono essenziali per individuare comportamenti anomali, validare le politiche di segmentazione e supportare una risposta efficace agli incidenti. 

Un monitoraggio efficace parte dalla comprensione delle tecniche utilizzate dagli attaccanti e dalla progettazione di sistemi di telemetria in grado di rilevare tali comportamenti, non dalla semplice raccolta di log a fini di conformità. I servizi di OT investigation e incident response di Integrity360 si concentrano sulla creazione di capacità di rilevamento significative, in grado di supportare un contenimento e un ripristino rapidi. 

Infine, le linee guida sottolineano l’importanza della pianificazione dell’isolamento. I sistemi OT che supportano funzioni critiche dovrebbero essere progettati per operare in modo indipendente in condizioni di emergenza. I piani di isolamento devono essere testati e integrati nei più ampi processi di business continuity. 

Dalla guida all’azione 

I principi guidati dall’NCSC forniscono un quadro chiaro e pratico, ma le linee guida da sole non riducono il rischio. Per molte organizzazioni, la vera sfida consiste nel tradurre questi principi in architetture reali, modelli di governance e controlli operativi efficaci. 

Integrity360 supporta le organizzazioni proprio in questo percorso. Attraverso servizi di consulenza OT, auditing, engineering, formazione e incident response, accompagniamo l’intero ciclo di vita della connettività OT sicura. Dalla valutazione dell’esposizione attuale alla progettazione di architetture resilienti e alla gestione degli incidenti, il nostro approccio riflette lo stesso obiettivo delle linee guida. Abilitare la connettività dove genera valore, senza mai compromettere sicurezza, affidabilità o integrità. 

Se desideri saperne di più su come Integrity360 può supportare le tue esigenze di OT e cybersecurity, contatta i nostri esperti.