Non è un segreto per nessuno che la tecnologia operativa, l’OT (Operational Technology), sia un bersaglio per gli attacchi informatici e spesso anche un bersaglio facile, date le molte vulnerabilità presenti, tra software obsoleti e configurazioni deboli, e dato l’intreccio sempre più fitto con la tecnologia IT. Più che due mondi distinti, l’OT e l’IT compongono spesso dei sistemi cyber-fisici (Cps) in ambiti come l’industria manifatturiera, l’estrazione di materie prime, la logistica e i trasporti.
Un nuovo report di Claroty, “State of CPS Security 2025: OT Exposures”, evidenzia che il principale problema di sicurezza per l’OT è il ransomware. La squadra di ricercatori di Caroty ha identificato più di 111mila vulnerabilità note sfruttabili (Known Exploitable Vulnerabilities, Kev) in dispositivi OT di organizzazioni nei settori manifattura, logistica, trasporti e risorse naturali, e ne è emerso che il 68% delle Kev è collegato ad attività di gruppo ransomware. Come intuibile, un attacco di questo tipo su un sistema OT può causare interruzioni di operatività estese, con effetti molto tangibili.
In generale, le vulnerabilità (limitandosi anche solo all’analisi di quelle note, e senza contare quindi gli zero-day) sono piuttosto diffuse. Nel campione di dispositivi OT analizzato da Claroty, il 12% contiene almeno una Kev, mentre il 40% delle organizzazioni ha degli asset connessi in modo non sicuro a Internet. Tra le aziende osservate, inoltre, nel 12% aveva asset OT con flussi di comunicazione attivi verso indirizzi malevoli.
Il settore più a rischio è il manifatturiero, ovvero è quello con il maggior numero di dispositivi con Kev confermate: oltre 96mila sulle 111mila trovate, e nel 68% dei casi collegate ad attività ransomware. Cina, Russia e Iran sono le principali nazioni in cui sono stati trovati indirizzi malevoli in comunicazione con dispositivi OT.
“La natura intrinseca della tecnologia operativa crea ostacoli nella messa in sicurezza di queste tecnologie mission-critical”, ha commentato Grant Geyer, chief strategy officer di Claroty. “Dall’infiltrazione di capacità offensive nelle reti fino all’attacco delle vulnerabilità nei sistemi obsoleti, i criminali informatici possono sfruttare queste esposizioni per creare rischi per la disponibilità e la sicurezza nel mondo reale. Mentre la trasformazione digitale che continua a favorire la connettività degli asset OT, queste sfide sono destinate ad aumentare. È chiaro che i leader della sicurezza e dell’ingegneria devono passare da un tradizionale programma di gestione delle vulnerabilità a una filosofia di gestione delle esposizioni, così da garantire che gli sforzi di remediation abbiano il massimo impatto possibile”.