Quando ci occupiamo della protezione dei sistemi IT, puntiamo a proteggere i dati, tra cui la proprietà intellettuale, i numeri delle carte di credito, le e-mail ed altre informazioni preziose per un’azienda. Ciò differisce nettamente da quanto avviene per i sistemi ICS, dove l’obiettivo principale è la protezione del processo. Un arresto non pianificato di un impianto può richiedere giorni, settimane o addirittura mesi per essere riavviato, causando danni ingenti.
La recente instabilità geopolitica ha portato ad un aumento della frequenza e della complessità degli attacchi, con l’utilizzo di nuove tecniche da parte dei threat actor. Ciò significa che le industrie, in particolare le infrastrutture critiche e le aziende impegnate nella transizione energetica – utility, produttori di energia, aziende di energia rinnovabile, fornitori e provider di servizi – hanno un’ulteriore responsabilità nel farsi trovare preparate ed essere in grado di mitigare i rischi cyber.
Data la natura critica degli ambienti OT, essi saranno soggetti a requisiti normativi sempre più stringenti. La compliance e la cybersecurity stanno diventando argomenti di discussione nei consigli di amministrazione delle industrie e la valutazione e la classificazione degli asset critici rispetto a standard normativi saranno di fondamentale importanza per i CIO. Le industrie avranno inoltre bisogno di strumenti che gli consentano di scomporre i diversi standard di performance e di fornire la trasparenza necessaria per ottemperare alle normative e prevenire danni sociali ed ambientali causati da infrastrutture potenzialmente compromesse.
Considerando la diversa lunghezza dei cicli di vita dei sistemi IT e OT, la sensibilità e l’importanza in termini di safety dei sistemi OT e degli strumenti di automazione, l’approccio alla sicurezza richiede di norma una combinazione di tecnologie e servizi, tra cui: