Fortinet ha annunciato i risultati del Global 2025 State of Operational Technology and Cybersecurity Report. Il report illustra lo stato attuale della cybersecurity per le tecnologie operative (OT) e individua aree di miglioramento al fine di proteggere le aziende da un panorama di minacce IT/OT in continua espansione. Oltre a offrire insight e tendenze che impattano le organizzazioni OT, il report propone anche best practice utili ai team di sicurezza IT e OT per proteggere in modo più efficace i sistemi cyber-fisici.
“La settima edizione del Fortinet State of Operational Technology and Cybersecurity Report dimostra che le organizzazioni stanno prendendo sempre più seriamente la sicurezza OT. Questo si riflette in un aumento significativo dell’assegnazione della responsabilità del rischio OT alla C-suite, oltre a un incremento delle organizzazioni che dichiarano un maggiore livello di maturità nella sicurezza OT”, ha dichiarato Nirav Shah, Senior Vice President, Products and Solutions di Fortinet. “Allo stesso tempo, si registra una diminuzione dell’impatto delle intrusioni nelle aziende che danno priorità alla sicurezza OT. È essenziale che tutta la catena decisionale, dalla C-suite in giù, si impegni nella protezione dei sistemi OT sensibili e dedichi le risorse necessarie a garantire la sicurezza delle operazioni critiche.”
I principali risultati della ricerca globale di Fortinet
- La responsabilità della sicurezza OT sale ai vertici aziendali:
È aumentata in modo significativo la tendenza globale delle aziende a pianificare l’integrazione della cybersecurity sotto la guida del CISO o di altri dirigenti. Man mano che la responsabilità viene spostata verso la leadership esecutiva, la sicurezza OT viene riconosciuta come questione strategica anche a livello di consiglio di amministrazione. I principali decision maker interni in ambito cybersecurity OT sono oggi, in misura crescente, il CISO o il CSO. Più della metà delle organizzazioni (52%) indica ora il CISO/CSO come responsabile dell’OT, rispetto al 16% nel 2022. Se si considerano tutte le figure della C-suite, la percentuale sale al 95%. Inoltre, la quota di organizzazioni che prevedono di trasferire la responsabilità della cybersecurity OT al CISO nei prossimi 12 mesi è aumentata dal 60% all’80% nel 2025. - La maturità della cybersecurity OT incide sull’impatto delle intrusioni:
Il livello di maturità dichiarato nella sicurezza OT ha registrato progressi significativi nell’ultimo anno. Al livello base (Level 1), il 26% delle organizzazioni afferma di aver raggiunto visibilità e segmentazione, rispetto al 20% dell’anno precedente. La maggioranza delle organizzazioni si colloca oggi al Level 2, ovvero nella fase di controllo degli accessi e profilazione. Il report evidenzia una correlazione tra livello di maturità e attacchi: le organizzazioni più mature (nei livelli da 0 a 4) subiscono meno attacchi o dimostrano una maggiore capacità di difesa contro tecniche meno sofisticate, come il phishing. Va sottolineato che alcune tecniche – come le minacce persistenti avanzate (APT) e il malware OT – sono difficili da rilevare, e le organizzazioni meno mature potrebbero non disporre delle soluzioni di sicurezza necessarie per identificarle. In generale, sebbene quasi la metà delle organizzazioni abbia subito impatti da intrusioni, l’impatto complessivo è in calo, in particolare per quanto riguarda le interruzioni operative che hanno inciso sui ricavi, scese dal 52% al 42%. - L’adozione delle best practice di cybersecurity ha effetti positivi:
Oltre al livello di maturità, anche l’adozione di best practice – come una corretta cyber hygiene, programmi di formazione e sensibilizzazione – ha prodotto benefici concreti, tra cui un calo significativo dei casi di Business Email Compromise. Tra le best practice più efficaci si segnala anche l’integrazione della threat intelligence, cresciuta del 49% dal 2024. Inoltre, si osserva una riduzione rilevante del numero di vendor di dispositivi OT, indicatore di maggiore maturità ed efficienza operativa. Oggi, il 78% delle organizzazioni utilizza solo da uno a quattro fornitori OT, a dimostrazione di un processo di consolidamento. Anche il consolidamento dei vendor di cybersecurity è sintomo di maturità, coerente con quanto osservato tra i clienti Fortinet che adottano la piattaforma Fortinet OT Security. L’unificazione di rete e sicurezza nei siti OT remoti ha migliorato la visibilità e ridotto i rischi cyber, portando a una riduzione del 93% degli incidenti rispetto a una rete piatta. Le soluzioni semplificate di Fortinet hanno inoltre consentito un miglioramento delle performance pari a 7 volte, grazie alla riduzione dei tempi di triage e configurazione.
Best Practice
Il Global 2025 State of Operational Technology and Cybersecurity Report di Fortinet fornisce indicazioni operative per rafforzare la postura di sicurezza delle organizzazioni. Per affrontare le sfide della sicurezza OT, è consigliato adottare le seguenti best practice:
- Garantire visibilità e controlli compensativi sugli asset OT: È fondamentale che le organizzazioni siano in grado di rilevare e comprendere tutto ciò che è connesso alla rete OT. Una volta ottenuta la visibilità, è necessario proteggere i dispositivi critici e quelli più vulnerabili attraverso controlli compensativi specifici per dispositivi OT sensibili. Funzionalità come le policy di rete protocol-aware, l’analisi delle interazioni tra sistemi e il monitoraggio degli endpoint sono essenziali per rilevare e prevenire compromissioni.
- Implementare la segmentazione: Ridurre le intrusioni richiede ambienti OT rafforzati tramite controlli di rete rigorosi in tutti i punti di accesso. Un’architettura OT difendibile parte dalla creazione di zone o segmenti di rete. Standard come l’ISA/IEC 62443 raccomandano esplicitamente la segmentazione per imporre controlli tra le reti IT e OT e all’interno dei sistemi OT. I team dovrebbero valutare anche la complessità generale delle soluzioni adottate e considerare i vantaggi di un approccio integrato o basato su piattaforma, con funzionalità di gestione centralizzata.
- Integrare l’OT nelle operazioni di sicurezza (SecOps) e nella risposta agli incidenti: Le organizzazioni dovrebbero evolvere verso un modello maturo di SecOps integrato IT/OT. Per farlo, è essenziale che l’OT venga considerato esplicitamente nei processi di Security Operations e nei piani di risposta agli incidenti, soprattutto a causa delle differenze tra ambienti OT e IT – dalle tipologie di dispositivi specifici fino alle gravi conseguenze operative che una violazione OT può generare sulle infrastrutture critiche. Un passo fondamentale è sviluppare playbook che includano l’ambiente OT dell’organizzazione. Questa preparazione avanzata consente una migliore collaborazione tra i team IT, OT e di produzione, valutando adeguatamente i rischi cyber e di continuità operativa. Inoltre, garantisce al CISO la giusta consapevolezza, priorità, budget e allocazione di risorse.
- Considerare un approccio a piattaforma per l’architettura complessiva di sicurezza: Per affrontare le minacce OT in rapida evoluzione e una superficie di attacco sempre più estesa, molte organizzazioni si sono affidate a un insieme eterogeneo di soluzioni di sicurezza provenienti da fornitori diversi. Questo ha generato architetture complesse che limitano la visibilità e sovraccaricano team di sicurezza già sotto pressione. Un approccio basato su piattaforma consente di consolidare i fornitori e semplificare l’architettura. Una piattaforma di sicurezza robusta, con funzionalità specifiche per reti IT e ambienti OT, può integrare le soluzioni migliorando l’efficacia e centralizzando la gestione per maggiore efficienza. L’integrazione rappresenta inoltre la base per risposte automatizzate agli attacchi.
- Adottare threat intelligence e servizi di sicurezza specifici per l’OT: La sicurezza OT richiede informazioni tempestive e analisi accurate sui rischi imminenti. Un’architettura di sicurezza basata su piattaforma dovrebbe includere anche threat intelligence potenziata dall’intelligenza artificiale per una protezione quasi in tempo reale contro le minacce più recenti, le varianti di attacco e le vulnerabilità. Le organizzazioni dovrebbero assicurarsi che le fonti di threat intelligence e i relativi contenuti includano informazioni robuste e specifiche per l’ambiente OT all’interno dei feed e dei servizi utilizzati.
Panoramica del Fortinet 2025 State of Operational Technology and Cybersecurity Report
- Il Fortinet 2025 State of Operational Technology and Cybersecurity Report si basa sui dati di un’indagine globale condotta da una società di ricerca indipendente su oltre 550 professionisti OT.
- I partecipanti al sondaggio provengono da diverse aree geografiche tra cui: Australia, Nuova Zelanda, Argentina, Brasile, Canada, Cina continentale, Colombia, Danimarca, Egitto, Francia, Germania, Hong Kong, India, Indonesia, Israele, Italia, Giappone, Malesia, Messico, Norvegia, Filippine, Polonia, Portogallo, Singapore, Sudafrica, Corea del Sud, Spagna, Taiwan, Thailandia, Regno Unito, Stati Uniti, e altri.
- Gli intervistati rappresentano settori a forte componente OT, tra cui: manifatturiero, trasporti/logistica, sanità/farmaceutico, petrolio, gas e raffinazione, energia/utilities, chimico/petrolchimico, e gestione acqua/depurazione.
- La maggior parte degli intervistati, indipendentemente dal ruolo, è direttamente coinvolta nelle decisioni di acquisto di soluzioni di cybersecurity. Molti sono responsabili delle tecnologie operative nella propria organizzazione e/o hanno responsabilità nei processi produttivi o negli impianti industriali.
***** l’articolo pubblicato è ritenuto affidabile e di qualità*****
Visita il sito e gli articoli pubblicati cliccando sul seguente link