Sostituzione dei sistemi Windows Legacy in ambito OT
Il nuovo sistema di oggi è il vecchio sistema di domani!
La pratica dimostra che l’IT dell’ufficio e l’IT di produzione (OT) si stanno avvicinando sempre di più. Gli standard che sono stati a lungo lo state of art dell’IT, stanno diventando maggiormente importanti nell’OT. I concetti e le tecnologie che funzionano nell’IT possono essere trasferiti all’OT, tenendo conto dei requisiti di produzione.
Diamo un’occhiata più da vicino a entrambi i mondi, esaminando prima l’IT.
A prima vista, l’IT sembra molto complessa. Dai protocolli di rete ai diversi produttori di hardware presenti sul mercato, le decisioni da prendere sono molte. Quando si acquistano risorse
IT, una delle domande è: qual è l’hardware migliore? La scelta dei produttori (Dell, Lenovo, HP, ecc.) è enorme, così come le loro gamme di prodotti. Se si aggiungono i dispositivi mobili,
cioè gli smartphone o i tablet, il grado di complessità aumenta ulteriormente, poiché nella fase decisionale si devono considerare altri produttori come Apple, Samsung, LG, Motorola, Zebra,
ecc.
A una seconda occhiata, tuttavia, questa apparente complessità non è altro che uno spauracchio. Dopotutto, l’IT è altamente integrata e, in linea di principio, tutto ciò che riguarda il
mondo desktop e mobile può essere suddiviso in due sistemi operativi. Nell’ambito desktop è possibile scegliere tra Windows e Linux. L’eccezione è rappresentata da
macOS, ma questo significa anche che la decisione sull’hardware è già stata presa. Nell’ambito mobile, tutto ruota intorno a iOS e Android Enterprise.
Grazie all’elevato grado di integrazione, sul mercato sono disponibili molte soluzioni di sicurezza adattate alle piattaforme sopra citate. La sicurezza, quindi, non è più un argomento
sconosciuto nell’IT.
Nell’OT, le cose sono molto diverse. Nell’OT, ci sono ambienti storicamente cresciuti, che sono anche molto eterogenei. Le macchine sono progettate per rimanere in azienda per diversi
decenni. Naturalmente, gli standard odierni non esistevano ancora per le macchine messe in funzione 20 anni fa o anche prima. Inoltre, il grado di complessità aumenta a causa dell’enorme
varietà di produttori di controllori logici programmabili (PLC) e di software proprietari. Strutture cresciute storicamente e un variopinto pot-pourri di macchine e
controlli fanno sì che l’OT sia protetto in modo inadeguato. All’epoca non c’erano problemi di sicurezza, perché le macchine non avevano connessioni di rete. Oggi, tuttavia, molti sistemi
sono stati resi compatibili con la rete grazie a interventi di retrofit. Inoltre, il software in esecuzione sui sistemi è spesso molto obsoleto. Windows XP su un
controllore non è raro, e anche se completamente patchato, ha centinaia di vettori di attacco. I produttori di OT spesso sviluppano sistemi proprietari e non seguono l’IT. Pertanto, la
gamma di applicazioni e protocolli utilizzati è più ampia. Questo rende il monitoraggio dei sistemi estremamente complesso.
Con l’industria 4.0, il collegamento in rete nel settore OT viene spinto in avanti. È quindi importante affidarsi agli standard informatici per mantenere una visione d’insieme. Vale la pena assumere il ruolo di pioniere e cogliere le opportunità, che l’industria 4.0 offre. La lungimiranza strategica alla fine ripaga con un vantaggio competitivo sulla concorrenza.
L’OT segue sempre di più l’IT – anche se i requisiti e i prerequisiti differiscono tra i due mondi. Ad esempio, negli ambienti OT spesso non esiste Active Directory (AD). Il collegamento logico degli endpoint è per lo più decentralizzato tramite Windows Workgroups. Le reti sono altamente segmentate e l’applicazione di patch ai sistemi non è sempre la scelta migliore. Il software speciale utilizzato fa il resto. Con le sue strutture legacy, l’OT offre ai criminali informatici una moltitudine di vettori di attacco già noti all’IT. Ne consegue che la sicurezza in ambito OT sta diventando sempre più importante, oltre all’obiettivo fondamentale della disponibilità.
È quindi necessario implementare concetti di sicurezza e modernizzare l’infrastruttura OT. Innanzitutto, è necessario creare un’organizzazione OT. Questo è il fondamento e la base di qualsiasi strategia di sicurezza. Oltre alle responsabilità, è importante verificare quali sistemi legacy possono essere sostituiti o aggiornati. Ad esempio, se un aggiornamento non è possibile, un asset può essere separato in una rete. Inoltre, in ogni concetto di sicurezza deve essere presente una gestione delle correzioni, che regola anche, ad esempio, chi ha accesso alla manutenzione remota di un determinato sistema.
Oltre agli aspetti di sicurezza della modernizzazione, l’efficienza della produzione aumenta in modo analogo. Sicurezza e disponibilità sono obiettivi complementari. I tempi di inattività sono minori e si possono produrre più unità di un prodotto. Per raggiungere questi obiettivi, è un prerequisito analizzare e qualificare i processi in ambito OT. Una domanda per l’implementazione potrebbe essere: come posso modernizzare il mio legacy OT? Ciò riguarda, ad esempio, il rollout degli attuali sistemi operativi, degli aggiornamenti o di software come WinCC.
La sostituzione dei sistemi legacy e la modernizzazione dell’OT sono un pezzo del puzzle di una strategia aziendale. È importante affrontare questi problemi per far funzionare l’infrastruttura OT in modo sicuro ed efficiente. Non bisogna dimenticare, che si tratta di un processo ricorrente, secondo il motto: il nuovo sistema di oggi è il vecchio sistema di domani.
Leggi di più
La cybersicurezza nelle piccole e medie imprese
- Tags:
- cybersecurity,
- kmu,
- it security