Dall’arresto della filiera produttiva al furto di dati sanitari sensibili, fino alla manomissione di servizi pubblici primari, una cosa è certa: la continua evoluzione delle minacce digitali coinvolge sempre più i sistemi OT, con impatti devastanti sia in termini di interruzione della produzione che di perdite finanziarie e conseguenze potenziali su larga scala, che possono uscire dall’ambito strettamente tecnologico per andare a interessare un pubblico potenzialmente più ampio, che si tratti di utenti di un servizio o semplici cittadini. Standardizzazione della connettività ICS mediante protocolli TCP/IP, convergenza tra IT, IoT e OT, adozione del 5g, elementi realizzativi dell’industria 4.0 attuale che stanno conducendo a sensibili riduzioni dei costi e netti miglioramenti nell’accuratezza e sicurezza dei processi, ma che al tempo stesso portano con sé anche un lato oscuro sotto forma di vulnerabilità informatiche amplificate proprio dalla connettività dei sistemi introducendo nuovi problemi relativi alla cybersecurity.
Da ormai due anni, infatti, l’adozione digitale è aumentata a un ritmo mai visto prima e anche le aziende farmaceutiche si sono rapidamente spostate verso lavoro a distanza e sistemi basati su cloud. Come confermato anche dai dati raccolti nel “Barometro della trasformazione digitale” di Iconsulting, il settore farmaceutico ha aumentato il budget investito in iniziative digitali del 168% rispetto al 2020.
Queste innovazioni e nuove tecnologie hanno condotto alla creazione di ambienti ibridi e multicloud e a una più marcata convergenza e interdipendenza tra IT e OT. Nonostante offrano indubbi vantaggi di automazione e ottimizzazione degli ambienti di produzione, le tecnologie IoT industriali (IIoT) aprono nuovi problemi di cybersecurity e costringono anche i dispositivi e i sistemi di tecnologia operativa (OT) legacy nella produzione farmaceutica a convergere con le reti IT, lasciandoli esposti a un più ampio spettro di minacce derivante proprio dalla convergenza IT/OT.
Le aziende di questo settore generano e possiedono dati dal valore di miliardi di dollari, che includono proprietà intellettuale, informazioni legate alla ricerca e allo sviluppo di tecnologie farmaceutiche, oltre a dati su pazienti e studi clinici. In aggiunta, la crescente adozione di tecnologie e soluzioni offerte da fornitori di terze parti, di dispositivi IoT e le attività in ambito medicale, legate soprattutto allo studio e sviluppo di vaccini anti-Covid, le hanno rapidamente trasformate in obiettivi ancor più allettanti agli occhi dei cybercriminali, aumentando il livello di rischio.
Per garantire la protezione dell’intera filiera è necessario un approccio che includa tutti gli aspetti di gestione delle attività, da quelle amministrative al controllo delle linee di produzione, per definire una strategia di sicurezza IT/OT che consenta di individuare e proteggere tutti i componenti critici che potrebbero rappresentare un fattore di rischio.
Nel settore pharma infatti “il dato equivale al prodotto” e le aziende non possono inviare a ospedali e farmacie un lotto di prodotto se tutti i dati raccolti in fase di produzione non sono stati associati. Questo intensifica la necessità di proteggere non solo i sistemi di produzione e confezionamento, ma anche infrastruttura, storage, database collegati dove sono raccolte e archiviate le informazioni. Quindi, oltre alla protezione di server ed endpoint, è di vitale importanza garantire integrità e disponibilità di macchine, linee di produzione, reti e connessioni. Oggi, infatti, un attacco informatico – che in passato sarebbe stato spesso considerato come un semplice problema a livello IT – è in grado di avere serie e gravi ripercussioni sulla continuità produttiva, come testimoniato recentemente da numerosi esempi di cronaca.
Un piano efficace di OT security deve prevedere una verifica approfondita e completa della topologia di rete da proteggere, in modo da evidenziarne eventuali vulnerabilità strutturali e punti ciechi ed accertarsi della quantità e tipologia di connessioni da e verso l’esterno, e comprendere l’estensione della superficie esposta a eventuali attacchi. Da questi elementi, si possono sviluppare test specifici per rilevare le vulnerabilità più pericolose e definire poi le misure di protezione più adeguate. L’OT Security prevede inoltre una protezione basata su analisi e monitoraggio continuo dei sistemi, poiché è essenziale rilevare in tempi brevi anomalie che possono essere causate da malfunzionamenti, così come da attacchi.
Per consentire al dipartimento IT dell’azienda di rispondere rapidamente a un possibile attacco informatico, è quindi fondamentale una visibilità estesa su tutte le macchine e i dispositivi in rete, abbinata a un monitoraggio costante che permetta di individuare comportamenti imprevisti. Spesso, gli hacker spesso rimangono sotto copertura per lunghi periodi di tempo, limitandosi inizialmente a raccogliere informazioni di vasta portata sull’infrastruttura in cui si sono infiltrati. In questo periodo di latenza, si diffondono nell’intera rete e ottengono tutti i diritti di accesso necessari per poter chiudere la trappola e lanciare l’attacco vero e proprio. In questo momento diventano visibili a tutti gli effetti e possono essere intercettati dai comuni sistemi di sicurezza. Ma a quel punto potrebbe essere già tardi, i dati critici potrebbero essere già stati rubati e crittografati e il controllo su tutte le apparecchiature in rete nelle mani degli hacker.
Confermando ancora una volta il vecchio adagio “prevenire è meglio che curare”, solo una strategia preventiva di protezione basata sull’analisi e sulla correlazione dei dati provenienti da più ambiti, in particolare OT e IT, condente di raggiungere la visibilità sufficiente per affrontare le minacce prima che diventino critiche, in qualche caso prima ancora che si manifestino