Sistemi ICS e sicurezza: 3 strategie che funzionano

Addio alla distinzione tra IT e OT. Con la diffusione dei sistemi ICS (Industrial Control System) la distanza tra la sfera digitale e quella più tradizionalmente riferita al settore operativo si è assottigliata fino al punto di evaporare. Una delle conseguenze di questa convergenza è la necessità di mettere al riparo i sistemi di controllo dall’eventualità di un attacco informatico. Un rischio, quello di un cyber attacco, che in questo ambito può avere conseguenze devastanti, impattando sia sulla produzione, sia sull’integrità stessa delle linee produttive. Ma quali sono le linee guida che è necessario seguire per implementare i sistemi ICS in tutta sicurezza?

La segmentazione della rete

La segmentazione della rete

Se la separazione tra Information Technology e Operation è venuta meno, questo non è un motivo per rinunciare a mantenere una distanza di sicurezza tra i sistemi industriali e tutta quella parte dei servizi digitali che non è necessaria per la loro gestione. La ragione è semplice: i vettori di attacco dei pirati fanno leva solitamente su strumenti di comunicazione come la posta elettronica e su tecniche di ingegneria sociale che puntano a sfruttare l’impreparazione o la semplice ingenuità di dipendenti e collaboratori per violare i sistemi e poi eseguire quel “movimento laterale” che permette di compromettere o danneggiare le linee di produzione gestite dai sistemi ICS. Una rigida separazione delle reti consente di bloccare sul nascere questo tipo di strategie e ridurre notevolmente la superficie di attacco su cui possono contare i cyber criminali. In particolare, i sistemi ICS dovrebbero essere collocati in una sezione di network dedicato e sottoposto a continuo monitoraggio del traffico. L’isolamento da settori come quelli amministrativi o da parti della rete che sono esposte all’esterno, come i server che ospitano i siti Web o servizi online accessibili via Internet, è garanzia di un elevato livello di sicurezza.

Aggiornamento dei sistemi

Aggiornamento dei sistemi

Qualsiasi attacco a un sistema ICS richiede di sfruttare una vulnerabilità direttamente o indirettamente collegata al software di gestione che il dispositivo utilizza. Se una policy rigorosa di patching rappresenta una garanzia sufficiente per mitigare il rischio di attacchi nel caso di falle di sicurezza relative al software, le strategie per contrastare lo sfruttamento di vulnerabilità indirette coprono un ambito più ampio. Nel settore industriale, infatti, il problema legato alla presenza di sistemi legacy è particolarmente spinoso. Il problema, di solito, è dovuto alla differenza tra l’aspettativa di obsolescenza dei macchinari rispetto a quella dei software. In altre parole, possiamo dire che l’IT “invecchia” molto più velocemente delle attrezzature meccaniche. Tutto questo genera un problema: molte aziende, infatti, si trovano “costrette” a utilizzare sistemi ormai obsoleti semplicemente perché sono gli unici compatibili con i macchinari che utilizzano. In passato il problema si è posto con Windows XP, nel panorama attuale con Windows 7. La “soglia di crisi” arriva però quando per i sistemi non sono più disponibili gli aggiornamenti e i sistemi ICS, di conseguenza, restano “scoperti”. Per ovviare al problema, oggi, è possibile rivolgersi a sistemi virtualizzati che consentono di mantenere la compatibilità mettendo a disposizione, allo stesso tempo, un layer di protezione estremamente efficace.

La sicurezza fisica

La sicurezza fisica

Aspetto troppo spesso trascurato è quello relativo alla possibilità che la manomissione o compromissione dei sistemi ICS non avvenga attraverso un attacco “cyber” per come siamo abituati a classificarlo, ma attraverso un accesso diretto al dispositivo. In questo caso l’attenzione si deve focalizzare sulla sicurezza fisica degli impianti e, in particolare, alla possibilità che un cyber criminale decida di aggirare i sistemi di protezione software usando uno stratagemma piuttosto pragmatico: accedere fisicamente al controller per modificarne le impostazioni o installare un malware che gli consenta di alterarne il funzionamento. Il controllo degli accessi e la sorveglianza degli ambienti in cui sono installati i sistemi ICS, da questo punto di vista, rappresentano la migliore garanzia a livello di sicurezza.

 

NovaNext, system integrator, security advisor e training center per i professionisti dell’ICT, progetta e realizza le più avanzate soluzioni in ambito Security, Data Center, Networking, Collaboration e offre una gamma completa di Managed Security Services. Gli esperti NovaNext accompagnano i Clienti nella scelta, nell’attivazione e nella gestione dei mezzi di protezione più adeguati a supportare l’evoluzione strategica dell’Azienda, in tutta sicurezza.