Perché la sicurezza OT ora ha bisogno di un'autenticazione resistente al phishing / Why OT security now needs phishing-resistant authentication

Perché la sicurezza OT ora ha bisogno di un'autenticazione resistente al phishingWhy OT security now needs phishing-resistant authentication


Segnalato dal Dott. Giuseppe Cotellessa / Reported by Dr. Giuseppe Cotellessa



Nel 2025 si sono verificati diversi attacchi contro gli ambienti OT, tra cui il sabotaggio della diga di Bremanger in Norvegia / 2025 has seen several attacks against OT environments, including the Bremanger dam sabotage in Norway.


Le infrastrutture critiche necessitano di un'autenticazione resistente al phishing per proteggere la tecnologia operativa e prevenire gli attacchi informatici OT, afferma Nic Sarginson, responsabile prodotti principale di Yubico.

La tecnologia operativa (OT) è la spina dorsale dei settori industriali più critici al mondo. Dall'alimentazione dei sistemi che controllano la distribuzione di elettricità, acqua ed altri servizi al controllo delle infrastrutture di trasporto come segnali ferroviari e semafori, l'OT è una componente essenziale per garantire il funzionamento sicuro, efficiente ed affidabile delle infrastrutture della società moderna.

Questa vasta copertura di infrastrutture critiche e sistemi interconnessi rende gli ambienti OT particolarmente vulnerabili ad una serie di interruzioni e minacce, sia fisiche che virtuali, inclusi gli attacchi informatici. Negli ultimi anni, gli ecosistemi OT sono emersi come bersaglio preferito dei criminali informatici, rappresentando una preoccupazione attiva ed in continua crescita per le infrastrutture critiche e le aziende manifatturiere. Tra le organizzazioni studiate nell'ambito del Cost of Data Breach Report 2025 di IBM, il 15% ha subito incidenti di sicurezza informatica che hanno avuto un impatto sul proprio ambiente OT, con quasi un quarto di questi attacchi (23%) che hanno danneggiato i propri sistemi OT.

Solo quest'anno si sono verificati diversi attacchi contro gli ambienti OT, tra cui il sabotaggio della diga di Bremanger in Norvegia, in cui gli hacker hanno preso il controllo da remoto dei sistemi OT della diga, aprendo una chiusa e rilasciando acqua per diverse ore.

Ma cosa rende questi ambienti obiettivi privilegiati per i criminali informatici? Distruggendo i sistemi OT, gli autori delle minacce – che spesso si affidano a ransomware, phishing e furto di account, tra le tante tecniche di attacco – possono infliggere danni sostanziali alle vittime stesse. Tuttavia, tali attacchi non solo causano gravi danni alle organizzazioni, dove anche un breve periodo di inattività si traduce in significative perdite finanziarie e danni reputazionali duraturi, ma possono anche avere un impatto sociale di vasta portata.

Gli attacchi alle infrastrutture non sono solo un inconveniente per le persone. L'interruzione delle reti energetiche o delle linee di produzione medica interrompe l'accesso ai servizi essenziali su cui i civili fanno affidamento quotidianamente, esponendo direttamente le persone ad un rischio concreto. Dato l'impatto diffuso di qualsiasi potenziale interruzione, i malintenzionati sanno che queste aziende sono probabilmente più disposte a pagare un riscatto per ripristinare la funzionalità dei loro sistemi. Ciò rappresenta una minaccia continua per i cittadini, poiché gli aggressori mirano specificamente a destabilizzare i sistemi OT nel tentativo di colpire chiunque acceda a questi servizi essenziali.

Ora che lo spazio è costantemente minacciato da attacchi informatici, è più importante che mai per gli operatori OT ed i progettisti di sistemi garantire che siano in atto misure di sicurezza adeguate.

Andare oltre i metodi di autenticazione obsoleti

Secondo una recente ricerca di Yubico, il 62% delle organizzazioni si affida ancora principalmente a credenziali basate su nome utente e password, nonostante le prove schiaccianti che questa tecnologia obsoleta sia sempre più vulnerabile. Dal punto di vista dell'aggressore, utilizzare questo metodo di autenticazione significa non dover entrare per rubare le credenziali: è sufficiente effettuare l'accesso una volta ottenute, il che può essere ottenuto tramite attacchi di phishing sempre più sofisticati.

Le password semplicemente non sono sufficienti a proteggere le risorse OT critiche, i processi industriali ed i sistemi che mantengono operative queste operazioni. Negli ambienti OT, affidarsi all'autenticazione tramite password rende i sistemi di controllo vulnerabili ad interruzioni, manipolazioni e tempi di inattività. Finché questi sistemi utilizzeranno le password, gli attacchi informatici contro di essi persisteranno e non faranno che peggiorare.

Sebbene l'autenticazione a più fattori (MFA) tradizionale sia spesso presentata come la soluzione ideale per gli ambienti OT, non tutte le MFA sono uguali. Metodi come i codici di accesso monouso (OTP) basati su SMS sono soggetti a riutilizzo e intercettazione, e tecniche di ingegneria sociale come gli attacchi di phishing sono facilmente in grado di aggirare questi sistemi.

Il ruolo critico di una moderna soluzione di autenticazione

Per proteggersi efficacemente dalle crescenti minacce informatiche come il phishing, gli operatori OT ed i progettisti di sistemi devono abbandonare l'autenticazione a più fattori (MFA) tradizionale e dare priorità a strumenti MFA moderni e resistenti al phishing, come le passkey. Nella forma più sicura di passkey, le chiavi di sicurezza fisiche, la passkey è memorizzata su un dispositivo fisico come una chiave di sicurezza hardware ed è resistente agli attacchi di phishing, il che significa che non può essere intercettata o rubata da aggressori remoti. Le passkey offrono un'esperienza fluida, senza passaggi di verifica aggiuntivi o la necessità di utilizzare un secondo dispositivo. L'utente deve solo inserire la chiave e toccarla o digitare un PIN (dipendente dalla chiave).

Dal punto di vista delle infrastrutture critiche e della produzione, le chiavi di sicurezza hardware si adattano bene al modello OT, poiché i gruppi di sicurezza possono configurarle per funzionare in sede ed in ambienti con restrizioni per dispositivi mobili, comprese le aree senza servizio telefonico. Non richiedono l'uso di telefoni cellulari, poiché i dispositivi sono ampiamente limitati negli ambienti operativi che utilizzano sistemi OT.

Considerata la natura degli avversari odierni e la varietà di sistemi ed applicazioni presenti negli ambienti OT, operatori e produttori devono optare per una soluzione di autenticazione moderna. L'implementazione di pratiche e strumenti che garantiscano la resistenza al phishing offre una solida protezione contro gli attacchi informatici, garantendo vittorie immediate che creano slancio e rafforzano la capacità di un'organizzazione di perseguire obiettivi di sicurezza a lungo termine.

È fondamentale che questa soluzione non solo soddisfi le esigenze degli utenti che operano in tali ecosistemi, spesso mobili e che ruotano su postazioni di lavoro condivise, ma offra anche la massima garanzia di autenticazione per garantire che i sistemi OT rimangano completamente protetti dai criminali informatici. Ciò richiede investimenti in metodi resistenti al phishing e la promozione di utenti resistenti al phishing, consentendo alla forma di autenticazione più forte di muoversi senza problemi con gli utenti, proteggendo così l'intero ciclo di vita dell'autenticazione negli ambienti OT.

ENGLISH

Critical infrastructure needs phishing-resistant authentication to secure operational technology and prevent OT cyber attacks, says Nic Sarginson, principal product manager at Yubico.

Operational technology (OT) is the backbone of the world’s most critical industries. From powering systems that control the distribution of electricity, water and other utilities to controlling transport infrastructure such as railway signals and traffic lights, OT is an essential component in ensuring the safe, efficient and reliable operation of modern society’s infrastructure.

This vast coverage of critical infrastructure and interconnected systems makes OT environments uniquely vulnerable to a range of disruptions and threats, both physical and virtual – including cyberattacks. In recent years, OT ecosystems have emerged as a favourite target of cyber criminals, posing an active and ever-growing concern for critical infrastructure and manufacturing firms. Among the organisations studied as part of IBM’s Cost of Data Breach Report 2025, 15  per cent experienced cybersecurity incidents that impacted their OT environment, with almost a quarter of those attacks (23  per cent) damaging their OT systems.

This year alone has seen several attacks against OT environments, including the Bremanger dam sabotage in Norway, which saw hackers remotely take control of the dam’s OT systems, opening a floodgate and releasing water for several hours.

But what makes these environments prime targets for cyber criminals? By taking down OT systems, threat actors – who frequently rely on ransomware, phishing and account takeovers amongst a plethora of attack techniques – can inflict substantial damage on the targets themselves. Nevertheless, such attacks not only cause major harm to organisations, where even a brief period of downtime results in significant financial losses and long-lasting reputational damage; they can also have far-reaching social impacts.

Infrastructure attacks aren’t simply an inconvenience for people. Taking down energy grids or medical production lines interrupts access to essential services that civilians rely on daily, directly purring individuals in harm's way. Given the widespread impact of any potential downtime, bad actors know these companies are likely more willing to pay a ransom to get their systems back online and running. This presents an unceasing threat to citizens as adversaries specifically aim to destabilise OT systems in an attempt to impact everyone who accesses these essential services.

Now, with the space under constant threat from cyber attacks, it’s more important than ever for OT operators and system designers to ensure adequate security measures are in place.

Moving beyond outdated authentication methods

According to recent research from Yubico, 62  per cent of organisations still primarily rely on username and password credentials, despite the overwhelming evidence that this outdated technology is increasingly vulnerable. From the attacker’s perspective, using this method of authentication means they don’t have to break in to steal credentials – they simply need to log in once they have the credentials, which can be obtained via increasingly sophisticated phishing attacks.

Passwords are simply not good enough to protect critical OT assets, industrial processes, and the systems that keep these operations running. In OT environments, relying on password authentication leaves control systems vulnerable to disruption, manipulation and downtime. As long as these systems use passwords, cyber attacks against them will persist – and they’ll only get worse.

While legacy multi-factor authentication (MFA) is often positioned as the solution for OT environments, not all MFA is created equal. Methods such as SMS-based one-time passcodes (OTPs), are susceptible to reuse and interception, with social engineering like phishing attacks easily capable of bypassing these systems.

The critical role of a modern authentication solution

To effectively safeguard against growing cyber threats like phishing, OT operators and system designers must move on from legacy MFA and prioritise modern, phishing-resistant MFA tools like passkeys. In the most secure form of passkeys – physical security keys – the passkey is stored on a physical device like a hardware security key and is resistant to phishing attacks, meaning it cannot be intercepted or stolen by remote attackers. Passkeys offer a friction-free experience with no extra verification steps or second devices required. Instead, the user is only required to insert the key and touch it or enter a PIN (key dependent).

From a critical infrastructure and manufacturing perspective, hardware security keys fit the OT model well since security teams can configure them to work on-premise and in mobile-restricted environments, including areas without phone service. They do not require the use of mobile phones, as devices are largely restricted within the operating environments that utilise OT systems.

Given both the nature of today’s adversaries and the range of diverse systems and applications that exist within OT environments, operators and manufacturers must opt for a modern authentication solution. Implementing practices and tools providing phishing-resistance offers robust protection against cyber attacks, delivering early wins that build momentum and strengthen an organisation’s ability to pursue longer-term security goals.

It is vital that this solution not only meets the needs of users who operate in such ecosystems – often mobile and rotating across shared workstations – but also delivers the highest-assurance authentication to ensure OT systems remain fully protected from cyber criminals. This necessitates investing in phishing-resistant methods and fostering phishing-resistant users, enabling the strongest form of authentication to move seamlessly with users, thereby protecting the entire authentication lifecycle across OT environments.

Da:

https://www.theengineer.co.uk/content/opinion/why-ot-security-now-needs-phishing-resistant-authentication

Commenti

Post popolari in questo blog

Paracetamolo, ibuprofene o novalgina: quali le differenze? / acetaminophen, ibuprofen, metamizole : what are the differences?

SGLT-2 consente di raggiungere un tasso di remissione del diabete più elevato / Moderate Calorie Restriction Plus SGLT-2 Achieves Higher Diabetes Remission Rate

Patologie gastro-intestinali: una panoramica chiara / Gastrointestinal diseases: a clear overview