Smart factory cyberattacks expected to increase, report shows / Gli attacchi informatici alle fabbriche intelligenti dovrebbero aumentare, secondo il rapporto
Segnalato dal Dott. Giuseppe Cotellessa / Reported by Dr. Giuseppe Cotellessa
A new Capgemini report found that 51 per cent of industrial organisations believe the number of cyberattacks on smart factories is likely to increase over the next 12 months.
Despite this, the report also showed that nearly half (47 per cent) of manufacturers said cybersecurity in their smart factories was not a C-level concern.
According to the report, ‘Smart & Secure: Why smart factories need to prioritise cybersecurity’, few manufacturers have sufficiently mature cybersecurity practices whilst the connected nature of smart factories exponentially increases risk of attack.
Around 53 per cent of organisations, including 60 per cent of heavy-industry and 56 per cent of pharma and life sciences firms, agreed that most future cyberthreats will feature smart factories as their primary targets.
However, a high level of awareness doesn’t automatically translate to business preparedness, the report suggests — a lack of C-suite focus, limited budget and human factors were noted as the top cybersecurity challenges for manufacturers to overcome.
“The benefits of digital transformation make manufacturers want to invest heavily in smart factories, but efforts could be undone in the blink of an eye if cybersecurity is not baked-in from the offset,” said Geert van der Linden, cybersecurity business lead at Capgemini.
“The increased attack surface area and number of operational technology (OT) and Industrial Internet of Things (IIOT) devices make smart factories a prominent target for cyber criminals.
“Unless this is made a board-level priority, it will be difficult for organisations to overcome these challenges, educate their employees and vendors, and streamline communication between cybersecurity teams and the C-suite.”
The research found that only 51 per cent of organisations build cybersecurity practices in their smart factories by default. Unlike IT platforms, organisations cannot scan machines at a smart factory during operational uptime.
System-level visibility of IIOT and OT devices is essential to detect when they have been compromised; 77 per cent are concerned about the regular use of non-standard smart factory processes to repair or update OT/IIOT systems.
This challenge partly originates from the low availability of the correct tools and processes, however a share of organisations (51 per cent), said that smart factory cyberthreats primarily originate from their partner and vendor networks.
Of firms impacted by cyberattacks in the past 12 months, 28 per cent noted an increase of 20 per cent in employees or vendors bringing in infected devices, such as laptops and handheld devices, to install/patch smart-factory machinery.
Only a few of the organisations surveyed claimed that their cybersecurity teams have the required knowledge and skills to carry out urgent security patching without external support, with a common cause being the lack of a cybersecurity leader to spearhead upskilling.
According to 57 per cent of organisations, the scarcity of smart factory cybersecurity talent is much more acute than that of IT cybersecurity talent. Many organisations said their cybersecurity analysts are ‘overwhelmed’ by the array of OT and IIOT devices they must track to detect and prevent attempted intrusions.
A lack of collaboration between smart factory leaders and the chief security officer was also a key concern for over half (53 per cent) of respondents.
The report found that ‘cybersecurity leaders’ who deploy mature practices across the critical pillars of cybersecurity (awareness, preparedness, and implementation of cybersecurity in smart factories) outperform their peers in multiple aspects.
These include recognising attack patterns at their early stage of deployment (74 per cent) and reducing the impact of these attacks (72 per cent), compared to just 46 per cent and 41 per cent of other organisations respectively.
Based on the analysis and insights identified, Capgemini proposed a six-step approach to developing a robust cybersecurity strategy for smart factories:
Perform an initial cybersecurity assessment
Build awareness of smart factory cyberthreats across the organisation
Identify risk ownership for cyberattacks in smart factories
Establish frameworks for smart factory cybersecurity
Create cybersecurity practices tailored to smart factories
Establish governance structure and communication framework with enterprise IT
ITALIANO
Un nuovo rapporto Capgemini ha rilevato che il 51% delle organizzazioni industriali ritiene che il numero di attacchi informatici alle fabbriche intelligenti aumenterà probabilmente nei prossimi 12 mesi.
Nonostante ciò, il rapporto ha anche mostrato che quasi la metà (47%) dei produttori ha affermato che la sicurezza informatica nelle loro fabbriche intelligenti non era un problema di livello C.
Secondo il rapporto "Smart & Secure: perché le fabbriche intelligenti devono dare la priorità alla sicurezza informatica", pochi produttori hanno pratiche di sicurezza informatica sufficientemente mature, mentre la natura connessa delle fabbriche intelligenti aumenta esponenzialmente il rischio di attacco.
Circa il 53% delle organizzazioni, compreso il 60% dell'industria pesante e il 56% delle aziende farmaceutiche e delle scienze della vita, ha convenuto che la maggior parte delle future minacce informatiche avrà le fabbriche intelligenti come obiettivi primari.
Tuttavia, un alto livello di consapevolezza non si traduce automaticamente in preparazione aziendale, suggerisce il rapporto: la mancanza di attenzione alla C-suite, il budget limitato ed i fattori umani sono stati indicati come le principali sfide di sicurezza informatica da superare per i produttori.
"I vantaggi della trasformazione digitale spingono i produttori a voler investire pesantemente in fabbriche intelligenti, ma gli sforzi potrebbero essere vanificati in un batter d'occhio se la sicurezza informatica non fosse integrata fin dall'inizio", ha affermato Geert van der Linden, responsabile aziendale della sicurezza informatica di Capgemini .
“La maggiore superficie di attacco ed il numero di dispositivi con tecnologia operativa (OT) e Industrial Internet of Things (IIOT) rendono le fabbriche intelligenti un obiettivo importante per i criminali informatici.
"A meno che questa non diventi una priorità a livello di consiglio, sarà difficile per le organizzazioni superare queste sfide, educare i propri dipendenti e fornitori e semplificare la comunicazione tra i gruppi di sicurezza informatica e la C-suite".
La ricerca ha rilevato che solo il 51% delle organizzazioni crea pratiche di sicurezza informatica nelle proprie fabbriche intelligenti per impostazione predefinita. A differenza delle piattaforme IT, le organizzazioni non possono eseguire la scansione delle macchine in una fabbrica intelligente durante l'uptime operativo.
La visibilità a livello di sistema dei dispositivi IIOT e OT è essenziale per rilevare quando sono stati compromessi; Il 77% è preoccupato per l'uso regolare di processi di fabbrica intelligente non standard per riparare od aggiornare i sistemi OT/IIOT.
Questa sfida deriva in parte dalla scarsa disponibilità degli strumenti e dei processi corretti, tuttavia una parte delle organizzazioni (51%) ha affermato che le minacce informatiche delle fabbriche intelligenti provengono principalmente dalle reti di partner e fornitori.
Delle aziende colpite da attacchi informatici negli ultimi 12 mesi, il 28% ha notato un aumento del 20% dei dipendenti o dei fornitori che portano dispositivi infetti, come laptop e dispositivi portatili, per installare/riparare i macchinari della fabbrica intelligente.
Solo alcune delle organizzazioni intervistate hanno affermato che i loro gruppi di sicurezza informatica hanno le conoscenze e le competenze necessarie per eseguire patch di sicurezza urgenti senza supporto esterno, con una causa comune che è la mancanza di un leader della sicurezza informatica per guidare il miglioramento delle competenze.
Secondo il 57% delle organizzazioni, la scarsità di talenti per la sicurezza informatica delle fabbriche intelligenti è molto più acuta di quella dei talenti per la sicurezza informatica IT. Molte organizzazioni hanno affermato che le loro analisti della sicurezza informatica sono "sopraffatti" dalla serie di dispositivi OT e IIOT che devono monitorare per rilevare e prevenire tentativi di intrusione.
Anche la mancanza di collaborazione tra i leader delle fabbriche intelligenti ed il chief security officer è stata una delle principali preoccupazioni per oltre la metà (53%) degli intervistati.
Il rapporto ha rilevato che i "leader della sicurezza informatica" che implementano pratiche mature attraverso i pilastri critici della sicurezza informatica (consapevolezza, preparazione e implementazione della sicurezza informatica nelle fabbriche intelligenti) superano i loro colleghi in molteplici aspetti.
Questi includono il riconoscimento dei modelli di attacco nella loro fase iniziale di implementazione (74%) e la riduzione dell'impatto di questi attacchi (72%), rispetto rispettivamente al 46% e al 41% di altre organizzazioni.
Sulla base dell'analisi e degli approfondimenti identificati, Capgemini ha proposto un approccio in sei fasi per lo sviluppo di una solida strategia di sicurezza informatica per le fabbriche intelligenti:
Eseguire una valutazione iniziale della sicurezza informatica
Aumenta la consapevolezza delle minacce informatiche delle fabbriche intelligenti in tutta l'organizzazione
Identifica la proprietà del rischio per gli attacchi informatici nelle fabbriche intelligenti
Stabilire framework per la sicurezza informatica delle fabbriche intelligenti
Crea pratiche di sicurezza informatica su misura per le fabbriche intelligenti
Stabilire una struttura di governance e un quadro di comunicazione con l'IT aziendale
Da:
https://www.theengineer.co.uk/content/news/smart-factory-cyberattacks-expected-to-increase-report-shows
Commenti
Posta un commento