Skip to content

Salvaguardare le infrastrutture critiche: Rafforzare la cybersecurity nel settore dell’Energy & Utilities

Mentre il mondo si muove verso fonti energetiche rinnovabili, l’Italia dà il buon esempio. Nei primi sei mesi del 2024 la richiesta di energia del Paese è stata coperta da fonti rinnovabili per il 43,8% [1], superando per la prima volta le fonti fossili. Tuttavia, questa transizione comporta non poche sfide, anche in ambito cyber.

Le infrastrutture energetiche italiane a rischio

Il rapporto Clusit 2024 evidenzia un aumento del 65% dei cyberattacchi rivolti alle infrastrutture critiche italiane, in particolare al settore dell’Energy & Utilities. Questo dato supera di gran lunga l’incremento globale del 50% registrato dal World Economic Forum, sottolineando l’estrema vulnerabilità del Bel Paese. La sua posizione strategica nel Mediterraneo e il ruolo chiave nell’approvvigionamento energetico transfrontaliero, lo rendono infatti un obiettivo primario per gli attaccanti. Inoltre, l’uso di sistemi obsoleti e i budget relativamente bassi stanziati per la cybersecurity espongono ulteriormente le infrastrutture critiche italiane ad elevati rischi informatici.

Rafforzare le difese informatiche

Per essere al passo con le minacce, le aziende del settore Energy & Utilities devono adottare un approccio multi-layer alla cybersecurity, che includa:
● Conformità alle normative: Con la recente introduzione della Direttiva NIS2, è ora essenziale esaminare e rivedere le proprie strategie di sicurezza, adeguare i piani di risposta agli incidenti e assicurare la compliance. La Direttiva NIS2 sta già ridisegnando il panorama delle infrastrutture critiche, segnando un cambiamento fondamentale nelle modalità di gestione della cybersecurity.
Sicurezza OT: I sistemi OT necessitano di tecnologie di sicurezza specializzate ed un monitoraggio continuo per ridurre al minimo i rischi e proteggere sia i sistemi più tradizionali che quelli moderni.
● Sicurezza nell’innovazione digitale: Con l’introduzione di nuove tecnologie, come l’IoT e l’IIoT, le aziende dovrebbero adottare un’architettura Zero Trust e sviluppare un solido piano di business continuity, fondamentale per prevenire accessi non autorizzati e garantire la continuità operativa.
Sicurezza della Supply Chain: Soluzioni di threat-hunting e solide difese digitali sono essenziali per proteggersi dagli attacchi alla supply chain, sempre più diffusi.

Perché la conformità alla NIS2 è una necessità strategica

La direttiva NIS2, ora completamente recepita in Italia, è un quadro normativo che cambia le carte in tavola e mira a rafforzare la sicurezza informatica in tutta l’UE. La conformità a questa normativa non è solo un requisito legale, ma anche una necessità strategica per le aziende del settore Energy & Utilities.
In primo luogo, garantire la resilienza operativa è fondamentale per mantenere una produzione energetica stabile e sicura. In tal senso, la NIS2 impone alle aziende di effettuare security assessment regolari e di aggiornare i propri piani di incident response, in modo da poter individuare e rispondere rapidamente alle minacce. Questo, a sua volta, aiuta a prevenire costose interruzioni e a garantire la sicurezza pubblica.

Evitare le sanzioni previste dalla normativa è un altro aspetto da non sottovalutare. La mancata conformità può comportare infatti multe fino al 2% del fatturato globale o a 10 milioni di euro, mettendo in serio pericolo la stabilità finanziaria e la reputazione di un’organizzazione.

Costruire la fiducia e ottenere un vantaggio competitivo sono altri benefit che derivano dalla compliance alla NIS2. Poiché clienti e stakeholder attribuiscono un’importanza sempre maggiore alla sicurezza, la conformità può rappresentare un differenziatore rispetto alla concorrenza. Un’indagine di PwC del 2022 ha rilevato che il 78% degli utenti è meno propenso a utilizzare i servizi di aziende che hanno subito un data breach, sottolineando il ruolo fondamentale della cybersecurity nell’attrarre e fidelizzare i clienti.

Proteggere le infrastrutture critiche da minacce avanzate

Il settore dell’Energy & Utilities è diventato un obiettivo attraente per gli hacker, soprattutto per i gruppi APT ed attori state-sponsored. Questi attaccanti hanno come obiettivo l’interruzione delle infrastrutture stesse, come dimostrano incidenti di alto profilo come Industroyer e Industroyer2.
Nel 2023 quasi il 70% dei cyberattacchi ha preso di mira le infrastrutture critiche [2], dimostrandone l’estrema vulnerabilità. Tuttavia, è interessante notare che l’85% di questi attacchi si sarebbe potuto evitare con pratiche di sicurezza di base [3], come il patching delle vulnerabilità, l’implementazione dell’autenticazione a più fattori e l’adesione al principio del minimo privilegio.

Per settori cruciali come quello dell’energia però, le protezioni di base non sono sufficienti: è necessario adottare misure di cybersecurity avanzate e specializzate. Tra queste troviamo:

● Micro-segmentazione: La suddivisione della rete in segmenti più piccoli e isolati può ridurre significativamente l’impatto delle violazioni. Per i siti critici con un mix di sistemi vecchi e nuovi, la micro-segmentazione consente di ridurre l’impatto fino al 40%.
● Soluzioni di sicurezza OT dedicate: Le tecnologie appositamente progettate per le reti OT forniscono visibilità e rilevamento avanzato delle minacce, impedendo l’escalation di incidenti di minore enitità.
● OT SOC: Includere dati OT nel SOC garantisce un monitoraggio continuo e una risposta rapida a qualsiasi incidente di sicurezza.

Come affrontare le vulnerabilità IoT nelle infrastrutture critiche

L’aumento dei dispositivi IoT e IIoT nelle infrastrutture critiche pone nuove sfide di sicurezza. Questi dispositivi, che monitorano le prestazioni della rete e gestiscono asset, sono spesso vulnerabili a causa di misure di sicurezza non idonee. Una recente ricerca mostra infatti che oltre il 50% dei security manager considera le tecnologie a loro disposizione inadeguate a proteggere efficacemente i dispositivi IoT [4]. In risposta a questo, il Nuovo Regolamento Macchine, entrato in vigore nell’aprile 2023, impone misure di sicurezza più rigorose per i device IoT e IIoT nelle infrastrutture critiche.

Alcuni accorgimenti fondamentali per mitigare i rischi legati all’IoT sono:
● Analisi e correzione delle vulnerabilità: Assessment regolari dei dispositivi IoT aiutano ad identificare e correggere i punti deboli, garantendo la continuità operativa e la protezione dei dati.
● Gestione dei dispositivi non monitorati: Molti device IoT sono spesso trascurati, il che li rende vulnerabili agli attacchi. L’implementazione di solidi protocolli di sicurezza è fondamentale per la loro protezione e per quella dell’intera infrastruttura.
Monitoraggio del traffico DNS: La scansione proattiva del traffico DNS su tutti i dispositivi può aiutare a identificare tempestivamente le anomalie, consentendo di reagire rapidamente a potenziali violazioni.

Attacchi alla supply chain: Una minaccia crescente

Gli attacchi alla supply chain sono diventati una delle principali minacce per le infrastrutture critiche. Queste ultime si appoggiano a reti estese di fornitori e provider di servizi, ognuno dei quali può presentare delle vulnerabilità. Gli attaccanti spesso prendono di mira proprio gli elementi meno sicuri, come fornitori terzi, per accedere a dati sensibili. Episodi recenti, come l’attacco subito dalla società di servizi cloud Snowflake, dimostrano come tali incidenti possano avere un impatto su più settori contemporaneamente.

Per mitigare efficacemente i rischi associati alle supply chain, le aziende devono adottare pratiche di sicurezza rigorose in tutte le loro attività. Uno dei passi fondamentali di questo processo è lo sviluppo di policy di sicurezza complete. Queste ultime devono includere solidi standard di protezione dei dati e controlli degli accessi basati sui ruoli che regolino le modalità di interazione dei fornitori terzi con i sistemi e i dati sensibili dell’azienda. Tali policy devono poi essere aggiornate regolarmente per rimanere al passo con il mutevole panorama delle minacce.

Un’altra componente cruciale è il monitoraggio continuo della sicurezza lungo l’intera supply chain. L’implementazione di sistemi SIEM consente alle organizzazioni di rilevare e rispondere alle minacce in tempo reale, offrendo una difesa più dinamica e immediata. Allo stesso modo, strumenti MDR forniscono funzionalità di monitoraggio avanzate che consentono di identificare e neutralizzare potenziali minacce prima che causino danni significativi.

Oltre a queste misure, l’uso della threat intelligence è essenziale per rimanere informati sulle ultime minacce e tendenze in materia di cybersecurity. Questo approccio proattivo consente alle organizzazioni di intervenire con anticipo, salvaguardando le risorse critiche e assicurandone la resilienza contro attacchi futuri.

In conclusione

In conclusione, il settore dell’Energy & Utilities si trova ad affrontare sfide di cybersecurity senza precedenti, ma adottando un approccio a 360 gradi è possibile mitigare i rischi e prevenire gli attacchi informatici. Dalla protezione degli ambienti OT alla gestione delle vulnerabilità IoT e alla mitigazione dei rischi della supply chain, una solida strategia di cybersecurity è fondamentale per mantenere la resilienza operativa e proteggere le infrastrutture critiche, indispensabili per la società.

Related post

il futuro della cybersecurity webinar 2025

Nel 2025, il panorama della cybersecurity sarà segnato da una complessità senza precedenti, dove le tecnologie avanzate come l’intelligenza artificiale (IA) e l’automazione giocheranno un ruolo centrale. Tuttavia, queste stesse…

5 minuti
SIEM Cybersecurity

La crescente complessità delle minacce informatiche spinge sempre più organizzazioni a dotarsi di strumenti avanzati per proteggere i propri dati e infrastrutture. In questo contesto, i sistemi SIEM (Security Information…

6 minuti
addressing ot vulnerabilities challenges

Le minacce informatiche rivolte ai sistemi OT stanno aumentando ad un ritmo allarmante, con quasi il 73% delle organizzazioni che ha segnalato una violazione con impatto sui sistemi IT e…

4 minuti
Torna su