Modalità demo· Esplora il primo modulo di ciascun percorso
Relatech
Registrati
Torna al modulo
Unità 3 di 6
Introduzione alla cybersecurity OT33%
Card 5 min

Perché la cybersecurity OT è diversa dall'IT

Le cinque differenze fondamentali che mandano in crisi il pensiero IT in ambiente industriale.

1. Le priorità sono invertite: prima la disponibilità

L'IT protegge Riservatezza → Integrità → Disponibilità. L'OT ribalta tutto: Disponibilità → Integrità → Riservatezza. Un controllore di safety offline è più pericoloso di uno che fa leak di dati.

2. Non puoi semplicemente patchare

Un PLC di vent'anni che governa una turbina non può riavviarsi a metà turno. Le finestre di patching si misurano in anni, non in giorni. I controlli compensativi contano più del numero di CVE.

3. I protocolli non sono nati per la sicurezza

Modbus, DNP3, Profinet, OPC Classic — quasi nessuno ha autenticazione o cifratura. La fiducia la garantisce la segmentazione di rete, non il protocollo.

4. I cicli di vita hardware sono di 20–30 anni

Il DCS messo in servizio nel 2002 sarà ancora in produzione nel 2032. Sistemi operativi non supportati, firmware end-of-life e bus proprietari sono la norma, non l'eccezione.

5. Il raggio di esplosione è fisico

Un incidente OT può danneggiare apparecchiature, fermare produzione per milioni l'ora, ferire persone, rilasciare materiali pericolosi. Il recovery non è 'restore da backup'.