Dietro le quinte: le imprese statunitensi faticano a blindare l’accesso dei fornitori nonostante i progressi nella sicurezza OT
Una nuova ricerca rivela che, mentre le organizzazioni statunitensi stanno migliorando le difese della tecnologia operativa, un pericoloso divario nella gestione dell’accesso remoto dei fornitori minaccia le infrastrutture critiche.
A prima vista, i giganti industriali americani sembrano vincere la battaglia per la sicurezza della tecnologia operativa (OT). Ma sotto i numeri patinati, un nuovo rapporto svela una verità inquietante: proprio i fornitori incaricati di mantenere e supportare i sistemi critici sono ora il più grande punto cieco della sicurezza. Il risultato? Uno scenario da cavallo di Troia dei giorni nostri - dove il nemico entra dal portone principale, non con la forza, ma su invito.
Secondo il “2026 State of OT Security Report” della società di cybersecurity Tosi, le imprese statunitensi stanno compiendo progressi reali nella maturità della sicurezza OT. La visibilità degli asset e il rilevamento delle minacce sono diventati punti di forza, ma persiste un modello pericoloso: le organizzazioni implementano strumenti avanzati, eppure non riescono ad applicare i controlli in modo coerente, soprattutto per quanto riguarda l’accesso remoto di terze parti. Nella manifattura, la situazione è particolarmente critica - la maggior parte delle aziende non dispone di alcun metodo strutturato per gestire o revocare le credenziali dei fornitori, ottenendo un misero 1,67 su 5 su questa domanda cruciale.
Lo studio di Tosi, basato su 77 imprese statunitensi, evidenzia che solo un produttore su tre ha raggiunto il Livello 4 “gestito”, e ancora meno sono in grado di revocare rapidamente l’accesso dei fornitori in caso di compromissione. Al contrario, il settore delle acque reflue, sotto la pressione di EPA e CISA, primeggia per disciplina operativa, con punteggi elevati in visibilità degli asset, rilevamento delle minacce e - cosa fondamentale - gestione dell’accesso remoto. Eppure, anche qui la visibilità multi-sito resta indietro, poiché le organizzazioni si espandono più velocemente di quanto riescano a mettere in sicurezza le nuove sedi.
Il rapporto mette in luce tre schemi inattesi. Primo, le organizzazioni sono più brave a gestire le connessioni all’interno dei reparti di produzione che al confine IT/OT, lasciando un perimetro debole. Secondo, mentre alcune hanno investito in un rilevamento sofisticato delle minacce nei siti chiave, queste capacità non vengono distribuite su tutta la rete, con conseguenti punti ciechi significativi. Terzo, la rapida attivazione di nuovi siti supera la capacità di mantenere una visibilità trasversale tra sedi, aggiungendo ulteriori zone d’ombra a un ambiente già complesso.
La radice del problema? Non riguarda più solo la tecnologia. Il divario è ormai nei processi e nell’applicazione. Molte organizzazioni hanno gli strumenti, ma non la disciplina operativa per trasformarli in controlli efficaci e applicati con coerenza. Soprattutto nella manifattura, l’affidamento a strumenti IT generici invece che a soluzioni OT progettate ad hoc lascia esposti i sistemi critici. Tosi raccomanda di imporre un accesso dei fornitori limitato nel tempo e basato sull’identità, assegnare la responsabilità della sicurezza OT ai team operativi e rendere la visibilità un prerequisito per qualsiasi nuova implementazione.
Mentre il mondo digitale e quello fisico si scontrano nelle fabbriche e nei servizi pubblici americani, il messaggio è chiaro: la sicurezza è forte quanto il suo guardiano più debole. Le organizzazioni che arrivano in cima non si limitano ad acquistare strumenti migliori - si assicurano che ogni punto di accesso, soprattutto quelli dei fornitori, sia blindato e sorvegliato. Nel mondo ad alta posta in gioco dell’OT, la differenza tra “avere” e “usare” i controlli di sicurezza potrebbe definire la prossima grande violazione - o impedirla del tutto.
WIKICROOK
- Tecnologia operativa (OT): La tecnologia operativa (OT) include sistemi informatici che controllano apparecchiature e processi industriali, rendendoli spesso più vulnerabili dei tradizionali sistemi IT.
- Visibilità degli asset: La visibilità degli asset è la capacità di individuare e monitorare tutti i dispositivi, i sistemi e le applicazioni connessi a una rete per migliorare la cybersecurity.
- Accesso remoto dei fornitori: L’accesso remoto dei fornitori consente a terze parti di connettersi da remoto ai sistemi aziendali, spesso per supporto, ma comporta rischi di sicurezza se non è rigidamente controllato.
- Segmentazione di rete: La segmentazione di rete divide una rete in sezioni più piccole per controllare gli accessi, migliorare la sicurezza e contenere le minacce in caso di violazione.
- Confine IT/OT: Il confine IT/OT è l’interfaccia in cui i sistemi IT si collegano alle reti OT, richiedendo una sicurezza specializzata per proteggere le infrastrutture critiche.