La cyber security nel mondo industriale

La vulnerabilità della sicurezza e l’aumento dei programmi dannosi rendono necessaria la protezione di computer e sistemi di controllo delle reti industriali contro gli attacchi informatici. Come prevenire questi rischi? La parola va a Phoenix Contact

di Anna Balliana

Il panorama industriale attuale vede la diffusione sempre maggiore di sistemi interconnessi tra loro. Tuttavia, nella progettazione e nella costruzione dei singoli componenti di sistema, i responsabili spesso non considerano tutti i flussi di comunicazione tra il sistema in esame e il resto della rete, tralasciando quindi l’introduzione delle soluzioni di sicurezza informatica già in fase di progetto (security by design). Purtroppo è ancora comune pensare di mettere al sicuro l’azienda concentrandosi sulle tradizionali aree di competenza IT, trascurando i rischi derivanti dalle comunicazioni di fabbrica, legati ad esempio alle reti Wi-Fi usate in produzione, all’uso di chiavi USB infette o a violazioni di connessioni VPN. Gli attacchi subiti in passato hanno inoltre dimostrato che le minacce possono riguardare addirittura protocolli industriali specifici e tecnologie proprietarie nel caso di attacchi mirati. Nuove vulnerabilità della sicurezza e un numero crescente di programmi dannosi rendono necessaria la protezione di computer e sistemi di controllo delle reti industriali contro attacchi, malware e accessi non autorizzati.

Nuovi scenari di rischio richiedono nuove strategie
Gli attaccanti si sono dotati di strumenti automatici molto potenti che moltiplicano enormemente la loro capacità di colpire chiunque in modo sistematico. L’automatizzazione degli strumenti di attacco, che spesso consistono in piattaforme software disponibili a poco prezzo sul “dark web”, ha permesso a molti criminali di ottenere grandi prodotti economici. Se lo sviluppo dei sistemi di attacco industrializzati e automatizzati permette un’azione su larga scala, il crescente impiego di soluzioni digitali nei sistemi industriali porta a una contemporanea crescita dei nodi esposti al rischio di attacchi. A questo si aggiunge un tasso di crescita di questi sistemi più alto dello sviluppo della capacità di proteggerli. Come risultato, la forbice tra i costi di attacco e quelli di difesa si sta sempre più ampliando. Tutto ciò rende necessario cambiare le strategie difensive e diventare consapevoli del fatto che la vera questione non è più “se” ma “quando” si subirà un attacco informatico. Le imprese possono munirsi di misure preventive per affrontare tali minacce, economicamente più sostenibili rispetto a una soluzione messa in atto quando l’attacco è già avvenuto. Le principali cause di incidente informatico sono la scarsa conoscenza delle minacce e l’errore umano, per cui è decisivo migliorare sia la cultura della sicurezza informatica, sia la consapevolezza del rischio e delle modalità per affrontarlo.

IT e OT sono due mondi con le proprie peculiarità
Nella scelta delle soluzioni da adottare per garantire la corretta implementazione dell’Industrial Cyber Security, è fondamentale considerare non solo i rischi, ma anche le situazioni operative quotidiane: soluzioni rodate e ben funzionanti in campo IT potrebbero non prestarsi altrettanto bene a un impiego in applicazioni OT (Operation Technology). I sistemi IT impiegati negli ambienti di produzione e di ufficio si differenziano sotto quattro aspetti. Innanzitutto, nei PC da ufficio si installano regolarmente programmi antivirus e aggiornamenti alle soluzioni di sicurezza. Al contrario, spesso i sistemi operativi e gli applicativi industriali non sono oggetto delle stesse attenzioni, perché le patch non sono sempre disponibili o richiedono preventive misure di validazione, a volte complicate. Inoltre, nell’industria vengono impiegati particolari protocolli non utilizzati nel mondo office. Nella scelta del firewall bisogna quindi assicurarsi che riconosca i protocolli utilizzati nello specifico ambiente industriale. I grandi impianti sono poi tipicamente strutturati in celle collegate in rete tra loro, e composte da macchine fornite da costruttori esterni. Le macchine sono per lo più indipendenti tra loro, e potrebbero utilizzare indirizzi IP identici per tutti i sistemi dello stesso tipo. Il vantaggio per il costruttore è quello di semplificare la costruzione e la gestione delle macchine stesse. Dal punto di vista del gestore dell’impianto industriale, l’utente necessita di un router in grado di mappare le reti di macchina all’interno della rete di produzione che le contiene. Per evitare di modificare tutti gli indirizzi IP di ogni nodo nella macchina, è possibile utilizzare la funzionalità di routing NAT 1:1. Infine, gli impianti produttivi richiedono spesso regole di firewall specifiche durante le fasi di funzionamento: le operazioni da eseguire in condizioni normali non saranno le stesse da eseguire in caso di anomalia. In questo scenario, introdurre un firewall incapace di tenere in conto queste variabili rischia di complicare la situazione. Per questo motivo, un firewall industriale deve avere a bordo un firewall condizionale capace di dialogare con la macchina, ossia adattare dinamicamente le proprie regole in funzione delle condizioni di lavoro.

Prepararsi nel modo migliore ai nuovi rischi informatici
I più recenti modelli produttivi, a partire da Industry 4.0 e IIoT (Industrial Internet of Things), pur aprendo la via verso nuove opportunità, allargano al mondo della produzione rischi che fino a poco tempo fa riguardavano i sistemi d’ufficio. È dunque ormai necessario mantenere un’attenzione elevata e seguire alcune regole di base, senza confondere la compliance alle normative con l’effettiva sicurezza. In particolare, bisogna applicare un processo integrato e articolato di cyber security, basato su logiche di (cyber) risk management a tutti i livelli, che promuova un’adeguata educazione e favorisca l’adozione di misure di prevenzione. In questo modo, si potrà diffondere l’abitudine di introdurre il tema cyber security già in fase di progetto.

0 Condivisioni