Cyberattacchi alimentati dall'intelligenza artificiale: Come individuare, prevenire e difendersi dalle minacce intelligenti

Leggi ora
Per le traduzioni dei siti utilizziamo l'intelligenza artificiale e, sebbene ci sforziamo di essere accurati, non sempre le traduzioni sono precise al 100%. La vostra comprensione è apprezzata.

Che cos'è OT Security?

L'importanza della sicurezza informatica negli ambienti tecnologici operativi critici
da OPSWAT
Condividi questo post

In vari settori, da quello finanziario a quello sanitario a quello manifatturiero, misure complete di cybersecurity sono fondamentali per proteggere i dati sensibili e garantire il funzionamento continuo dei servizi essenziali. Una delle aree più vitali, ma spesso trascurate, della cybersecurity è la sicurezza OT (Operational Technology). Poiché le industrie si affidano sempre più a sistemi automatizzati e interconnessi e gli attacchi da parte di attori minacciosi, hacktivisti e Stati nazionali aumentano costantemente, proteggere queste tecnologie e gli ambienti in cui operano dalle minacce informatiche è più importante che mai. 


Che cos'è l'OT? 

L'OT (Operational Technology) comprende i sistemi hardware e software utilizzati per monitorare e controllare processi, dispositivi e infrastrutture fisiche. A differenza dell'IT (Information Technology), che si concentra sull'elaborazione e l'archiviazione dei dati, l'OT ha a che fare con le operazioni del mondo reale, rendendo la sua sicurezza un sottoinsieme vitale degli sforzi complessivi di cybersecurity. 

Che cos'è OT Security? 

La sicurezza OT si riferisce alle pratiche e alle tecnologie utilizzate per proteggere i sistemi tecnologici operativi dalle minacce informatiche. Si tratta di sistemi ICSIndustrial Control Systems), SCADA (Supervisory Control and Data Acquisition), PLC (Programmable Logic Controllers), DCS (Distributed Control Systems) e altri sistemi che gestiscono e automatizzano i processi industriali.

Esempi di componenti OT presenti in vari settori:

ICS

Sistemi automatizzati che gestiscono le operazioni dei processi industriali.

Sistemi SCADA

Reti di hardware e software che raccolgono e analizzano dati in tempo reale per monitorare e controllare le apparecchiature industriali.

PLC

Computer digitali Industrial utilizzati per controllare i processi di produzione, come le catene di montaggio e i dispositivi robotici.

IT vs. OT Security

Area di interesse

La sicurezza informatica mira principalmente a proteggere l'integrità, la riservatezza e la disponibilità dei dati. Si concentra sulla salvaguardia delle informazioni digitali, sulla protezione delle reti e sulla garanzia della privacy degli utenti. D'altro canto, la sicurezza OT dà priorità alla sicurezza, all'affidabilità e alla continuità operativa dei sistemi fisici. Mentre la sicurezza IT protegge i dati, la sicurezza OT assicura la funzionalità di macchinari e infrastrutture. 

La natura delle attività 

Gli asset IT comprendono dati, software, reti e dispositivi utente. Gli asset OT comprendono sistemi fisici come le apparecchiature di produzione, le reti elettriche, i sistemi di trasporto e le infrastrutture critiche. 

Paesaggio delle minacce 

I sistemi IT devono affrontare minacce come malware, phishing via e-mail, violazioni dei dati e attacchi insider. Mentre questi attacchi possono certamente "vivere sul territorio" per ottenere l'accesso alle risorse OT critiche grazie alla convergenza IT/OT, i sistemi OT sono anche vulnerabili a minacce come il sabotaggio, lo spionaggio industriale e gli attacchi cyber-fisici che possono interrompere le operazioni e causare danni fisici. 

Le reti OT sono uniche perché spesso impiegano air gap, ovvero misure di sicurezza che isolano una rete da reti non protette, in particolare da Internet pubblico, per impedire accessi non autorizzati. Nonostante queste precauzioni, l'aggiornamento dei sistemi OT legacy richiede in genere supporti rimovibili, essenziali per la manutenzione e l'aggiornamento degli asset critici, ma che rappresentano anche un rischio significativo per la sicurezza. L'uso di supporti rimovibili aggira le tradizionali misure di sicurezza della rete, introducendo potenzialmente malware e altre minacce direttamente nell'ambiente OT, compromettendo l'integrità e la sicurezza di questi sistemi critici. 

Approcci alla sicurezza

La sicurezza informatica si avvale di strumenti come il software antivirus, i firewall, la sicurezza delle e-mail e la crittografia. L'IT dà priorità alla riservatezza dei propri sistemi. Le strategie di sicurezza OT tendono a concentrarsi maggiormente sulla segmentazione della rete, sulla visibilità delle risorse, sulla scansione di USB e supporti portatili e su altre misure di sicurezza per prevenire arresti imprevisti delle apparecchiature e dei processi di produzione.

Conformità e regolamenti 

Le normative tendono a fare eco a queste priorità: la sicurezza IT è regolata da normative come GDPR, HIPAA e PCI-DSS, che si concentrano sulla protezione dei dati e sulla privacy. La sicurezza OT è soggetta a standard specifici del settore come NIST SP 800-82, IEC 62443 e ISO/IEC 27019, NERC CIP, NIS2, Ordini Esecutivi e altre normative che riguardano la sicurezza dei sistemi di controllo industriale e delle infrastrutture critiche, spesso dando priorità all'affidabilità di questi sistemi.  

Gestione del rischio

La gestione del rischio IT è incentrata sulla protezione dei dati e sulla garanzia della continuità operativa. La gestione del rischio OT enfatizza la sicurezza e l'affidabilità delle operazioni fisiche, dando spesso priorità alla sicurezza delle persone e alla protezione dell'ambiente rispetto alla riservatezza dei dati. 

Minacce a OT Security 

I sistemi OT devono affrontare un insieme unico di minacce alla sicurezza informatica che possono avere gravi conseguenze. Man mano che diventano sempre più interconnessi e integrati con i sistemi IT, anch'essi diventano più vulnerabili a una serie di nuovi vettori di minacce. Le conseguenze di una compromissione della sicurezza OT possono essere di vasta portata, con ripercussioni non solo sulle operazioni e sulla redditività delle aziende, ma anche con rischi significativi per la sicurezza pubblica e la sicurezza nazionale. Le minacce comuni alla sicurezza OT includono: 

Malware
Attacchi come Conficker sfruttano le vulnerabilità della rete e si diffondono attraverso supporti rimovibili, rendendo pericolose le infrastrutture OT attraversando il vuoto aereo e interrompendo le operazioni critiche, come si è visto nell'attacco del 2008 ai sistemi del Ministero della Difesa del Regno Unito.

Ransomware
Attacchi che bloccano i sistemi critici fino al pagamento di un riscatto
, come l'attacco WannaCry che ha colpito il servizio sanitario nazionale del Regno Unito.

Minacce interne
Dipendenti o appaltatori con intenti dolosi o che compromettono involontariamente la sicurezza per negligenza. 

Attori di minaccia degli Stati-nazione
Piani di attacco ben coordinati e sponsorizzati dallo Stato, spesso con motivazioni politiche.

Incidenti del mondo reale

Queste minacce non sono vuote o ipotetiche: sono molto reali. Ecco alcuni esempi moderni di attacchi informatici di alto profilo che avrebbero potuto essere fermati con una maggiore attenzione alla sicurezza OT:

Stuxnet

2010

Una sofisticata arma informatica che ha preso di mira il programma nucleare iraniano e che ha causato danni fisici alle centrifughe. 

Attacco alla rete elettrica ucraina

2015

Un attacco informatico che ha causato un'interruzione di corrente per oltre 200.000 persone, dimostrando la vulnerabilità delle infrastrutture critiche. 

Infiltrazione d'acqua Aliquippa

2023

Il gruppo di hacker CyberAv3ngers, sostenuto dall'Iran, è riuscito a ottenere il controllo di una stazione di pompaggio responsabile del monitoraggio e della regolazione della pressione, minacciando la fornitura di acqua potabile.

Potenziali conseguenze di una compromissione OT Security 

Quando le reti OT critiche vengono compromesse, gli effetti sono di vasta portata e possono avere un impatto significativo su vari aspetti delle operazioni di un'organizzazione e della comunità in generale. Garantire l'integrità e la sicurezza dei sistemi OT è essenziale per prevenire una serie di esiti negativi, tra cui, ma non solo: 

Rischi per la sicurezza pubblica
La compromissione dei sistemi OT può portare a condizioni pericolose, mettendo in pericolo vite umane e l'ambiente. Ad esempio, un attacco cyber-fisico a un impianto di trattamento delle acque potrebbe contaminare la rete idrica, con gravi rischi per la salute della popolazione. Allo stesso modo, le interruzioni nei sistemi di controllo industriali potrebbero portare al rilascio incontrollato di materiali pericolosi, incendi o esplosioni. 

Interruzione della produzione
L'interruzione dei processi produttivi può avere implicazioni che vanno ben oltre le perdite finanziarie. Ad esempio, l'interruzione della produzione di un vaccino critico potrebbe ritardare gli sforzi di immunizzazione durante una crisi sanitaria, aggravando la diffusione delle malattie. Inoltre, se un materiale cruciale, come una lega, viene prodotto fuori specifica senza essere rilevato, potrebbe causare guasti catastrofici in altre applicazioni. Immaginate un ponte che crolla perché un componente strutturale era più fragile di quanto si pensasse a causa di controlli di produzione compromessi. Questi incidenti sottolineano l'importanza di mantenere una supervisione e una sicurezza rigorose nelle operazioni di produzione. 

Impatto economico
Le interruzioni e i guasti diffusi nei sistemi OT possono avere ampie ripercussioni economiche. L'impossibilità di produrre o trasportare beni non solo influisce sulla salute finanziaria immediata di un'organizzazione, ma interrompe anche le catene di approvvigionamento, causando carenze e un aumento dei costi per i consumatori e le aziende. Ad esempio, un attacco informatico a un porto importante potrebbe bloccare il flusso di merci, colpendo le industrie di tutto il mondo e portando a una significativa instabilità economica.

Due professionisti della cybersicurezza analizzano i dati su più schermi in un centro operativo di rete, discutendo le strategie di sicurezza OT

Che cos'è la convergenza IT/OT? 

La convergenza IT/OT si riferisce all'integrazione dei sistemi IT con i sistemi OT per migliorare l'efficienza, la condivisione dei dati e il processo decisionale. Questa convergenza è guidata dai progressi della tecnologia, come l'IIoTIndustrial Internet of Things), l'analisi dei big data e il cloud computing. 

Sfide

Nuove vulnerabilità di sicurezza
L'aumento della connettività introduce nuovi vettori di attacco. 

Complessità nella gestione dei sistemi
L'integrazione di sistemi diversi richiede un'attenta pianificazione e coordinamento. 

Vantaggi

Maggiore efficienza
Operazioni semplificate e migliore gestione delle risorse. 

Miglioramento del processo decisionale
L'analisi dei dati in tempo reale consente di prendere decisioni informate. 

Risparmio sui costi
Riduzione dei costi operativi grazie all'automazione e alla manutenzione predittiva. 

Componenti chiave 

Architettura unificata
Un quadro comune che integra i sistemi IT e OT. 

Advanced Analytics
Strumenti per analizzare i dati provenienti da ambienti IT e OT. 

Misure di sicurezza robuste
Strategie di sicurezza complete per proteggere i sistemi integrati. 

Migliori pratiche per la sicurezza informatica OT

Considerando le sfide presentate da un panorama di minacce in continua evoluzione, un'efficace cybersecurity OT è essenziale per proteggere le infrastrutture critiche e garantire il funzionamento ininterrotto dei sistemi industriali. Aderendo alle migliori pratiche, le organizzazioni possono ridurre significativamente il rischio di attacchi informatici e mitigare i danni potenziali. Le sezioni seguenti illustrano le strategie e le pratiche chiave per migliorare la cybersicurezza OT, tra cui valutazioni approfondite dei rischi, pratiche essenziali di cybersicurezza e lo sviluppo di un quadro di sicurezza "defense-in-depth".

Concetti chiave di sicurezza informatica 

Sicurezza delle periferiche e dei dispositivi rimovibili Media
Applicate rigorosi criteri di sicurezza per la scansione dei supporti rimovibili, come i dispositivi di archiviazione USB , in ogni punto di ingresso, dall'ingresso all'endpoint. 

Segmentazione
Isolare le reti OT dalle reti IT per limitare la diffusione delle minacce informatiche. 

Sicurezza del perimetro di rete
Controllo granulare del traffico dati in tempo reale tra le reti con diodi dati e gateway di sicurezza

SicurezzaSupply Chain
L'interruzione della catena di approvvigionamento può causare un effetto domino, in cui una vulnerabilità sfruttata può essere percepita più a valle nella catena, causando danni sostanziali. 

Patch Management
Aggiornare regolarmente il software e il firmware delle risorse critiche per risolvere le vulnerabilità di sicurezza.

Valutazione del rischio
Rivedere e aggiornare regolarmente i piani di gestione del rischio per affrontare le minacce emergenti.

Implementazione di un quadro di difesa in profondità OT Security

Un quadro di sicurezza ben strutturato non solo protegge le infrastrutture critiche, ma garantisce anche la resilienza e la continuità delle operazioni industriali. Le cinque fasi seguenti forniscono una guida completa allo sviluppo e all'implementazione di un quadro di sicurezza OT efficace, concentrandosi sulla valutazione delle misure di sicurezza attuali, sulla definizione delle politiche, sull'implementazione dei controlli, sulla formazione del personale e sul monitoraggio continuo. 

L'importanza della conformità a standard e regolamenti

L'adesione agli standard e alle normative di settore è fondamentale per garantire che le misure di sicurezza OT siano complete e aggiornate. La conformità non solo aiuta a ridurre i rischi e a proteggere le infrastrutture critiche, ma garantisce anche che le organizzazioni soddisfino i requisiti legali e normativi, evitando così costose multe e azioni legali. Tre standard e quadri normativi fondamentali per la sicurezza OT sono le linee guida NIST (National Institute of Standards and Technology), gli standard IEC (International Electrotechnical Commission) e gli standard NERC CIP (North American Electric Reliability Corporation Critical Infrastructure Protection). 

Linee guida NIST

Il NIST Cybersecurity Framework è ampiamente riconosciuto per il suo approccio completo alla gestione e alla riduzione del rischio di cybersecurity. I componenti chiave includono: 

Identificare: Sviluppare una comprensione dell'ambiente OT dell'organizzazione per gestire il rischio di cybersecurity. Ciò comporta l'identificazione degli asset fisici e software, la definizione di politiche di cybersecurity e la definizione di processi di gestione del rischio. 

Proteggere: Implementare misure di salvaguardia per garantire la fornitura di servizi infrastrutturali critici. Ciò include misure di controllo degli accessi, programmi di formazione e sensibilizzazione, protocolli di sicurezza dei dati e processi di manutenzione. 

Rilevare: Sviluppare e implementare attività per identificare il verificarsi di un evento di cybersecurity. Ciò comporta il monitoraggio continuo, i processi di rilevamento e l'analisi degli eventi di sicurezza. 

Rispondere: Sviluppare e implementare le attività per intervenire su un evento di cybersecurity rilevato. Ciò include la pianificazione della risposta, le strategie di comunicazione, l'analisi e la mitigazione. 

Recupero: Sviluppare e implementare attività per mantenere i piani di resilienza e ripristinare le capacità o i servizi che sono stati compromessi a causa di un evento di cybersecurity. Ciò include la pianificazione del recupero, i miglioramenti e la comunicazione delle attività di recupero. 

Norme IEC

L'IEC fornisce standard internazionali per tutte le tecnologie elettriche, elettroniche e correlate. Per la sicurezza OT, gli standard principali includono: 

  • IEC 62443: questa serie di norme fornisce un quadro completo per la sicurezza dei sistemi di automazione e controllo industriali (IACS). Affronta vari aspetti della cybersecurity, tra cui: 
  • Requisiti generali (IEC 62443-1-x): Fornisce una panoramica di termini, concetti e modelli relativi alla cybersicurezza OT. 
  • Politiche e procedure (IEC 62443-2-x): Copre i requisiti per la definizione e il mantenimento di politiche, procedure e pratiche di sicurezza. 
  • Requisiti di sicurezza del sistema (IEC 62443-3-x): Specifica i requisiti di sicurezza per i sistemi e i componenti di controllo. 
  • Requisiti di sicurezza dei componenti (IEC 62443-4-x): Descrive i requisiti per lo sviluppo sicuro dei prodotti e la gestione del ciclo di vita dei componenti dei sistemi di controllo. 

IEC 61508: Si occupa della sicurezza funzionale dei sistemi di sicurezza elettrici, elettronici ed elettronici programmabili. Aiuta a identificare e a ridurre i rischi associati al guasto dei sistemi di sicurezza. 

Standard NERC CIP

Gli standard NERC CIP sono obbligatori per le entità che operano all'interno del sistema elettrico di massa in Nord America. Questi standard sono progettati per proteggere il BES dalle minacce alla sicurezza informatica e comprendono:

  • CIP-002: Identifica e classifica i sistemi informatici BES e gli asset associati in base al loro impatto sulla rete. 
  • CIP-003: Stabilisce politiche e procedure di cybersecurity per gestire la sicurezza dei sistemi informatici BES. 
  • CIP-004: Richiede programmi di formazione del personale e di addestramento per garantire che gli individui con accesso ai sistemi informatici BES siano qualificati e comprendano le loro responsabilità in materia di sicurezza. 
  • CIP-005: Si concentra sui perimetri di sicurezza elettronici, richiedendo misure per controllare l'accesso elettronico ai sistemi informatici BES. 
  • CIP-006: Specifica i controlli di sicurezza fisica per proteggere i sistemi informatici BES dalle minacce fisiche. 
  • CIP-007: Delinea i requisiti per la gestione della sicurezza dei sistemi, compresa la gestione delle patch e la prevenzione delle minacce informatiche. 
  • CIP-008: Richiede la segnalazione degli incidenti e la pianificazione della risposta per gli incidenti di cybersecurity. 
  • CIP-009: Stabilisce piani di ripristino per assicurare che i sistemi informatici BES possano essere ripristinati in seguito a un evento di cybersecurity. 
  • CIP-010: Si occupa della gestione delle modifiche alla configurazione e della valutazione delle vulnerabilità. 
  • CIP-011: Assicura la protezione delle informazioni, compresa la gestione e lo smaltimento delle informazioni del sistema informatico BES.

 
Ingegnere in tenuta di sicurezza che monitora la sicurezza informatica su un laptop in una sala server scarsamente illuminata con luci blu incandescenti

Il futuro di OT Security

Le strategie e gli strumenti utilizzati per proteggere i sistemi critici del nostro mondo devono essere all'avanguardia in un panorama di minacce aggressive. Il futuro della sicurezza OT sarà plasmato da tendenze emergenti e progressi tecnologici che promettono di migliorare la protezione e la resilienza. Sviluppi chiave come l'intelligenza artificiale e l'apprendimento automatico, l'edge computing e la tecnologia blockchain sono pronti a rivoluzionare la sicurezza OT, offrendo nuovi modi per prevedere, rilevare e mitigare le minacce.  

Inoltre, l'evoluzione continua della tecnologia richiederà strategie di sicurezza adattive e una formazione professionale continua per garantire che i team di sicurezza rimangano equipaggiati per affrontare le sfide emergenti. 

Tendenze emergenti 

  • AI e Machine Learning
    Sfruttare l'AI e il machine learning per la manutenzione predittiva e il rilevamento delle minacce. 
  • Edge Computing
    Migliorare la sicurezza elaborando i dati più vicino al luogo in cui vengono generati. 
  • Tecnologia Blockchain
    Utilizzare la blockchain per proteggere le transazioni di dati e migliorare l'integrità del sistema.

Il ruolo della formazione e dello sviluppo professionale

L'istruzione e la formazione continua sono essenziali per tenersi al passo con le pratiche e le tecnologie di sicurezza più recenti. Investire nello sviluppo professionale assicura che i team di sicurezza siano ben equipaggiati per gestire le minacce in continua evoluzione.

Proteggere le infrastrutture critiche del mondo

Comprendendo le sfide e le minacce uniche associate all'OT, implementando le best practice e adottando le tecnologie emergenti, le organizzazioni possono migliorare significativamente la loro posizione di cybersecurity. Gli approcci proattivi alla sicurezza OT, tra cui le valutazioni periodiche dei rischi, il monitoraggio continuo e l'adesione agli standard e alle normative del settore, sono essenziali per salvaguardare le infrastrutture critiche. 

Negli ultimi 20 anni OPSWAT, leader globale nella cybersicurezza delle infrastrutture critiche IT, OT e ICS, ha costantemente sviluppato una piattaforma di soluzioni end-to-end che offre alle organizzazioni e alle imprese del settore pubblico e privato il vantaggio critico necessario per proteggere le loro reti complesse e garantire la conformità. Rivolgetevi oggi stesso a uno dei nostri esperti per scoprire il vantaggio critico della cybersicurezza OT.  


FAQS

Q. Che cos'è l'OT (Operational Technology)?
R. L'Operational Technology si riferisce ai sistemi hardware e software progettati per monitorare e controllare i dispositivi fisici, i processi e gli eventi in vari settori come la produzione, l'energia e i servizi pubblici. A differenza dell'IT, l'OT influisce direttamente sul mondo fisico. 

Q. Perché OT Security è importante nelle industrie moderne?
R. Poiché le industrie utilizzano sempre più spesso tecnologie automatizzate e connesse, garantire la sicurezza dei sistemi OT diventa fondamentale. Le violazioni della sicurezza possono portare a gravi conseguenze, tra cui interruzioni operative, perdite finanziarie e rischi per la sicurezza delle persone.

Q. In che modo la sicurezza IT e OT differiscono in termini di gestione degli asset?
R. La sicurezza IT si concentra principalmente sulla protezione dei dati e sul mantenimento di riservatezza, integrità e disponibilità. La sicurezza OT, invece, è incentrata sulla garanzia di un funzionamento sicuro e affidabile dei processi fisici e dei macchinari, con una maggiore enfasi sulla disponibilità e sulla sicurezza. 

Q. Può fornire esempi di minacce reali ai sistemi OT?
R. Gli esempi includono gli attacchi ransomware alle infrastrutture critiche, come il famigerato attacco al Colonial Pipeline, e le minacce informatiche ai sistemi di controllo industriale come il virus Stuxnet.

Q. Quali sono i requisiti normativi per la sicurezza OT?
R. Le normative sulla sicurezza OT variano a seconda del settore e della regione, ma gli standard comuni includono la North American Electric Reliability Corporation (NERC) per il settore energetico e gli standard della International Electrotechnical Commission (IEC) per i sistemi di automazione industriale.

Q. Quali sono alcune strategie comuni per la valutazione dei rischi negli ambienti OT?
R. La valutazione dei rischi in ambito OT comporta l'identificazione delle vulnerabilità nei dispositivi fisici e nel software, la valutazione dell'impatto potenziale di tali vulnerabilità e la determinazione di strategie di mitigazione. Questo spesso include regolari verifiche del sistema e l'adesione a standard di sicurezza specifici del settore. 

Q. Come possono le organizzazioni migliorare la loro risposta agli incidenti di sicurezza OT?
R. Il miglioramento della risposta agli incidenti comporta la creazione di un team di sicurezza dedicato, lo sviluppo di protocolli di gestione degli incidenti, l'esecuzione di esercitazioni di sicurezza regolari e l'impiego di strumenti di monitoraggio continuo per rilevare e rispondere tempestivamente alle minacce.

Q. Quali sono i vantaggi della convergenza IT/OT?
R. La convergenza di IT e OT può portare all'ottimizzazione dei processi aziendali, al miglioramento dell'efficienza, al potenziamento delle capacità di raccolta e analisi dei dati e, in ultima analisi, a un maggiore vantaggio competitivo sul mercato. 

Q. Quali tecnologie emergenti stanno plasmando il futuro della sicurezza OT?
R. Tecnologie come l'intelligenza artificiale e l'apprendimento automatico sono sempre più utilizzate per prevedere e mitigare le minacce alla sicurezza in tempo reale. Anche la tecnologia Blockchain viene esplorata per il suo potenziale di protezione delle transazioni e delle comunicazioni da dispositivo a dispositivo negli ambienti industriali.

Q. In che modo le aziende dovrebbero formare il proprio personale sulle migliori pratiche di sicurezza OT?
R. La formazione del personale dovrebbe concentrarsi su specifiche politiche di sicurezza, sull'uso di tecnologie protettive e sulle migliori pratiche per operare e mantenere i sistemi OT in modo sicuro. Sessioni di formazione ed esercitazioni regolari possono contribuire a rafforzare queste pratiche. 

Rimanete aggiornati con OPSWAT!

Iscriviti oggi stesso per ricevere gli ultimi aggiornamenti sull'azienda, storie, informazioni sugli eventi e altro ancora.