I 5 asset OT più a rischio nella tua azienda
Le cinque categorie di asset OT che gli attaccanti prendono di mira più spesso — e perché.
1. Engineering Workstation
Usate per programmare i PLC. Se compromesse, l'attaccante può riscrivere la logica di controllo. Spesso girano su Windows datati e con privilegi di admin locale. Il singolo target a più alto valore in impianto.
2. HMI (Human-Machine Interfaces)
Gli operatori si fidano di ciò che vedono a schermo. Un'HMI compromessa può nascondere un attacco in corso mentre l'operatore reagisce a valori falsi — il pattern Stuxnet.
3. Safety Instrumented Systems (SIS)
L'ultima linea di difesa contro eventi catastrofici. Colpire i SIS (es. TRITON/TRISIS, 2017) segnala la volontà di fare danno fisico, non solo disservizio.
4. Gateway di accesso remoto
VPN, jump server, tunnel di teleassistenza dei vendor. Le credenziali rubate da un laptop di un fornitore sono la via di ingresso più comune. Quasi tutti gli incidenti OT pubblici partono da qui.
5. Supporti rimovibili e USB
Le chiavette USB scavalcano gli air-gap. Round di manutenzione, laptop di terzisti, aggiornamenti firmware: ognuno reintroduce rischio. Un chiosco di scansione all'ingresso impianto cattura più di qualunque regola di firewall.
