06 novembre 2025  —  Lee Pender

Proteggere i sistemi OT legacy senza interruzione operativa

Acronis Cyber Protect for OT

I produttori sono diventati gli obiettivi principali degli attacchi informatici negli ultimi anni, principalmente a causa della vulnerabilità dei sistemi di tecnologia operativa (OT) che funzionano su piattaforme obsolete e non sono protetti con le stesse misure di Cyber Security e protezione dei dati dei sistemi IT.

Un rapporto del 2024 di Statista ha rivelato che più di un quarto degli attacchi informatici globali nel 2023 ha preso di mira i produttori, la percentuale più alta di qualsiasi settore. I sistemi OT e i sistemi di controllo industriale (ICS) non possono assolutamente subire interruzioni operative. Qualsiasi interruzione operativa può costare cara a un produttore.

Ma i sistemi OT spesso funzionano su piattaforme che il resto del mondo informatico ha abbandonato. Ad esempio, Windows XP, frequentemente presente negli ambienti OT, ha quasi un quarto di secolo; Microsoft ha interrotto il suo supporto e ha smesso di rilasciare correzioni di bug e patch di sicurezza nel 2009. I sistemi operativi così vecchi di solito non possono eseguire i software di Cyber Security moderni.

L'IT si espande nel territorio dell'OT

I reparti IT aggiornano regolarmente il software di sicurezza e applicano alle applicazioni le patch fornite dai produttori per bloccare le vulnerabilità note, spesso utilizzando un'interruzione operativa programmata. Molti adottano l'IT come servizio, esternalizzando efficacemente le loro operazioni IT a un managed service provider (MSP).

I responsabili OT non possono fare nulla di tutto ciò, almeno non facilmente. Ecco perché, in molte organizzazioni di produzione, OT e IT operano ancora separatamente. I sistemi OT sono spesso “isolati” , ovvero non consentono connessioni a reti esterne, tra cui l'intranet aziendale, in modo che un attacco informatico riuscito all'IT non influisca sull'OT e non blocchi i sistemi di produzione.

Tuttavia, questa pratica sta cambiando poiché le organizzazioni cercano di sfruttare i vantaggi della Produzione 4.0 (nota anche come Industria 4.0). Questo modello di trasformazione digitale integra più da vicino IT e OT e consente più connessioni a reti esterne per sfruttare nuove tecnologie come l'Industrial Internet of Things (IIoT) e l'analisi dei dati basata su cloud raccolti dai sensori OT.

Negli ultimi anni, un numero crescente di chief information security officer (CISO), che una volta si occupavano esclusivamente di IT, ha iniziato ad assumersi la responsabilità di garantire la sicurezza delle operazioni OT. In un sondaggio, il 95% degli intervistati ha affermato che i CISO sarebbero stati coinvolti nel processo decisionale sulla Cyber Security OT, rispetto all'88% dell'anno precedente. 

IT e OT sono integrati ma non sono la stessa cosa

Il problema è che IT e OT non sono la stessa cosa e non utilizzano gli stessi processi o tecnologie. I produttori possono pianificare più interruzioni operative per i sistemi IT rispetto ai sistemi OT, essenziali per rispettare i livelli di produzione.

L'alto costo dell'interruzione operativa dei sistemi OT rende la sicurezza di questi sistemi una sfida importante. Gli aggiornamenti di sicurezza e la manutenzione per i sistemi OT possono essere difficili da eseguire perché solitamente richiedono più interruzione operativa di quanto la maggior parte dei produttori possa permettersi. In un sondaggio del 2024 condotto da Statista, i dirigenti del settore manifatturiero hanno affermato che l'ostacolo maggiore alla riduzione degli attacchi informatici ai sistemi di controllo è rappresentato dai tempi di operatività obbligatori .

Ci sono altre sfide importanti. L'infrastruttura OT obsoleta è difficile e talvolta impossibile da aggiornare. In molti casi, i fornitori hanno smesso da tempo di produrre aggiornamenti per applicazioni e piattaforme che sono ancora al cuore dei sistemi di produzione OT.

L'aggiornamento degli ambienti di produzione a tecnologie più recenti comporta il rischio di interrompere o compromettere la funzionalità del software OT, pertanto i produttori evitano gli aggiornamenti hardware e del sistema operativo nell'interesse della stabilità. Spesso, il software rimane non aggiornato e non è adeguatamente protetto.

Oltre a ciò, le posizioni OT – impianti di produzione, raffinerie di petrolio, centrali elettriche, attività minerarie, ecc. – non possono giustificare la presenza di personale IT a tempo pieno in loco, ma inviare personale IT in caso di un'interruzione del sistema OT è costoso e richiede tempo.

In che modo i produttori possono garantire la sicurezza dei sistemi OT legacy

Il dilemma è difficile ma non impossibile da risolvere. Ci sono alcune best practice che i produttori possono adottare per proteggere i sistemi OT.

Segmentazione della rete

Si può cominciare attuando una segmentazione della rete per limitare l'accesso a risorse critiche. Isolando i sistemi OT sensibili, le aziende possono ridurre il rischio di accessi non autorizzati e il movimento laterale delle minacce dall'IT all'OT. La segmentazione non interrompe necessariamente l'integrazione tra IT e OT, ma consente ai manager di controllarla in modo più efficace.

Autenticazione a più fattori

L'applicazione dell'autenticazione a più fattori (MFA) a tutti gli account utente aggiunge un ulteriore livello di sicurezza, richiedendo più di un metodo di autenticazione per verificare l'identità dell'utente. La MFA rende molto più difficile per gli utenti non autorizzati ottenere l'accesso ai sistemi.

Sicurezza zero trust

Il modello di sicurezza zero trust sta guadagnando terreno negli ambienti OT. Il modello zero trust presume che nessun utente o dispositivo sia intrinsecamente affidabile. Ogni accesso a un sistema OT deve superare un test di sicurezza. La verifica e l'autenticazione continue migliorano significativamente la sicurezza, specialmente poiché la convergenza tra IT e OT apre più vettori di attacco nei sistemi OT.

Monitoraggio delle minacce guidato dall'AI

Alcune tecnologie moderne possono essere fondamentali nella sicurezza dei sistemi legacy. Ad esempio, il monitoraggio guidato dall'AI analizza continuamente il comportamento del sistema e identifica le anomalie. Può quindi prendere provvedimenti per fermare o mitigare significativamente i danni da attacchi informatici.

Backup affidabile e ripristino rapido

Il punto probabilmente più importante è che i manager dei sistemi OT devono essere in grado di recuperare rapidamente le informazioni dopo un incidente e far riprendere le attività il più rapidamente possibile. Un backup e un ripristino efficaci sono assolutamente essenziali.

Acronis Cyber Protect consente ai produttori di garantire la sicurezza degli ambienti OT legacy

Acronis Cyber Protect offre funzionalità che consentono alle organizzazioni di garantire tempi di attività della produzione. La soluzione fornisce elementi essenziali di Cyber Security, inclusi MFA e monitoraggio delle minacce con AI.

In sintesi, Acronis Cyber Protect offre una protezione dei dati di livello IT per i sistemi OT senza l'interruzione operativa associata alla sicurezza IT. Può proteggere gli ambienti OT sia che siano integrati con l'IT sia che siano isolati.

Alcune funzionalità chiave per gli ambienti OT includono:

Ripristino universale: questa funzionalità consente ai produttori di eseguire il backup e il ripristino dei sistemi, anche se utilizzano sistemi operativi obsoleti e non supportati. Con il ripristino universale, i produttori possono ripristinare applicazioni legacy su nuovo hardware installando i driver necessari. Il risultato è una riduzione massiccia dell'interruzione operativa.

Ripristino con un clic: questa funzionalità unica consente al personale locale non IT di ripristinare rapidamente i sistemi OT che hanno subito guasti o sono stati compromessi da malware. Ancora una volta, i produttori possono ridurre l'interruzione operativa e i costi associati, rimettendo rapidamente in funzione i sistemi di produzione dopo un incidente.

Backup senza interruzione operativa: questa capacità è critica. Acronis Cyber Protect esegue il backup senza mettere un sistema OT offline o riavviarlo. In questo modo, i processi critici di sicurezza non interrompono la produzione. Questa funzionalità affronta il dilemma essenziale di bilanciare la protezione dei dati con l'operatività. Con Acronis Cyber Protect, i produttori possono avere entrambi.

I sistemi OT legacy non scompariranno e non devono farlo

I produttori probabilmente utilizzeranno i sistemi OT legacy per anni a venire. Proteggerli richiede strategie specializzate per mantenere l'integrità operativa riducendo al minimo il rischio di interruzione operativa e le minacce informatiche. Implementando alcune best practice e adottando le funzionalità specifiche per l'OT in Acronis Cyber Protect, i produttori possono proteggere efficacemente la loro infrastruttura critica e garantire la continuità operativa.

 

Informazioni su Acronis

Società svizzera fondata a Singapore nel 2003, Acronis ha 15 sedi e dipendenti in oltre 50 paesi. Acronis Cyber Protect Cloud è disponibile in 26 lingue in 150paesi, ed è utilizzato da oltre 21,000 service provider per la protezione di più di 750,000 aziende.