Il 75% dei professionisti OT/IT del settore industriale dichiara di aver subito un attacco ransomware nell’ultimo anno
Claroty, società specializzata nella protezione di sistemi cyber-fisici (CPS), ha pubblicato una nuova ricerca che rivela che il 75% degli intervistati ha dichiarato di aver subito un attacco ransomware nell’ultimo anno. Il rapporto, “The Global State of Industrial Cybersecurity 2023: New Technologies, Persistent Threats, and Maturing Defenses”, si basa su una survey indipendente condotta, a livello globale, su 1.100 professionisti della sicurezza Informatica (IT) e della Tecnologia Operativa (OT) che lavorano in infrastrutture critiche. Lo studio esplora le sfide che il settore industriale ha dovuto fronteggiare nell’ultimo anno, il loro impatto sui programmi di sicurezza OT e le priorità future.
Secondo quanto riportato nel report, quando si tratta di attacchi ransomware, l’impatto sugli ambienti OT ha raggiunto ormai lo stesso impatto che caratterizza gli ambienti IT. Nel 2021, nell’ambito di un’analoga survey, Claroty aveva evidenziato che il 32% degli attacchi ransomware impattava solo sull’IT, e il 27% aveva riguardato sia gli ambienti IT sia su quelli OT. Oggi, la situazione è ribaltata: il 21% ha un impatto solo sull’IT, mentre il 37% interessa sia l’IT che l’OT: un aumento significativo (+ 10%) in soli due anni. Questi dati sono la conferma che la convergenza IT/OT ha considerevolmente esteso la superficie di attacco e il rischio di interruzioni operative.
Oltre alle conseguenze a livello operativo, i ransomware stanno registrando anche uno sconcertante aumento dell’impatto dal punto di vista finanziario. Del 75% degli intervistati la cui azienda ha subito un attacco ransomware nell’ultimo anno, il 69% ha pagato il riscatto e più della metà (54%) di coloro che hanno pagato il riscatto ha dichiarato conseguenze finanziarie pari o superiori ai 100.000 dollari. Di conseguenza, è aumentata anche la domanda di assicurazioni cyber. La stragrande maggioranza delle aziende (80%) dispone, infatti, di polizze assicurative informatiche e circa la metà (49%) ha optato per polizze con copertura pari o superiore a mezzo milione di dollari.
La pressione derivante dalla lotta alle crescenti minacce e alle perdite finanziarie è legata ovviamente all’integrazione di nuove tecnologie negli ambienti OT. Ad esempio, il 61% degli intervistati utilizza attualmente strumenti di sicurezza che sfruttano l’AI generativa e un allarmante 47% afferma che ciò ha contribuito a generare nuove preoccupazioni in termini di sicurezza.
Alla luce delle nuove sfide derivanti dalla lotta al ransomware e dall’integrazione di nuove tecnologie, i governi hanno riconosciuto la necessità di nuove norme e nuovi standard di settore, per stabilire le priorità e gli investimenti necessari in materia di sicurezza OT. Il 45% degli intervistati afferma che le direttive sulla sicurezza TSA hanno avuto l’impatto più significativo sulle priorità e sugli investimenti in materia di sicurezza nella propria azienda, seguite da CDM DEFEND (39%) e ISA/IEC-62443 (37%).
“Il nostro studio mostra chiaramente come non manchino le sfide per i professionisti della sicurezza OT, ma esiste, al contempo, anche un crescente interesse da parte delle aziende per lo sviluppo di strategie di sicurezza negli ambienti industriali. Le organizzazioni stanno già lavorando per migliorare le proprie pratiche di valutazione del rischio, gestione delle vulnerabilità e segmentazione della rete, al fine di diventare altamente proattivi nella difesa dei sistemi cyber-fisici”, ha affermato Yaniv Vardi, CEO di Claroty.
Sebbene l’implementazione dell’AI generativa sia ancora in via di sviluppo, si stanno facendo numerosi progressi per colmare le lacune nei processi e nella tecnologia.
- Segmentazione della rete: il 77% degli intervistati descrive il proprio approccio alla segmentazione della rete come “moderato” o “maturo”. Tale approccioè essenziale per limitare la diffusione degli attacchi informatici attraverso la rete, compreso il passaggio dall’IT all’OT.
- Gestione delle vulnerabilità e dei rischi: il 78% degli intervistati ha descritto il proprio approccio all’identificazione delle vulnerabilità come “moderatamente” o “altamente” proattivo, un notevole aumento rispetto al 66% del 2021. Tuttavia, le aziende non riescono a tenere il passo con il ritmo a cui vengono divulgate le vulnerabilità e rilasciate nuove patch. Per questo motivo, le organizzazioni stanno esplorando molteplici metodi di valutazione del rischio per riuscirea stabilire le priorità. I metodi più diffusi sono il Common Vulnerability Scoring System (CVSS), utilizzato dal 52% degli intervistati a livello globale, seguito dai punteggi di rischio delle soluzioni di sicurezza esistenti (49%), dall’Exploit Prediction Scoring System (EPSS) (46%) e dal Catalogo Known Exploited Vulnerabilities (KEV) (45%).
- Iniziative future: le principali iniziative di sicurezza OT che gli intervistati intendono implementare nel prossimo anno sono la valutazione del rischio (43%), seguita dalla gestione degli asset, dei cambiamenti e/o del ciclo di vita (40%) e dalla gestione delle vulnerabilità (39%).
Tutti i risultati e le analisi del report “The Global State of Industrial Cybersecurity 2023: New Technologies, Persistent Threats, and Maturing Defenses” sono consultabili al seguente link.
Immagine di gstudioimagen1 su Freepik