OT a confronto con le minacce cyber, alcune buone prassi
Con la convergenza IT/OT i sistemi informativi operativi tradizionalmente isolati diventano più efficienti e agili. Ma questa nuova flessibilità comporta nuovi rischi informatici. Per garantire la necessaria sicurezza dei sistemi OT, occorre ripensare ad alcuni principi di base dell'igiene digitale.
- Segmentazione della rete: la digitalizzazione dei sistemi industriali genera brecce in ambienti critici storicamente ermetici. La segmentazione della rete come prevista dallo standard IEC 62443 relativo alla tutela degli ambienti operativi consente di isolare il sistema e limita la diffusione di cyberattacchi.
- Comunicazioni di processo: una dettagliata conoscenza dei flussi di comunicazione tra sistemi robotici e sistemi supervisionati dal personale è necessaria per analizzare gli schemi e autorizzare solo comunicazioni legittime a livello di processo bloccando qualsiasi comando o scambio di informazioni illegittimo. Un compito critico di cui possono farsi carico in maniera efficace solo soluzioni di sicurezza in grado di analizzare i protocolli industriali utilizzati per controllare i processi.
- Manutenzione e controllo a distanza: nell'ambito della manutenzione degli impianti, può essere richiesto all'integratore di sistema di connettersi alla rete di produzione. In questi casi è essenziale definire l'esatto ambito di intervento e consentire l'accesso solo allo stretto necessario, autenticare l'operatore e mettere in sicurezza i flussi di comunicazione tra il sito industriale e il manutentore tramite firewall e VPN.
- Control Room: questi ambienti sono spesso dotati di applicazioni e sistemi operativi obsoleti non più manutenuti dal produttore, il malware può diffondersi in pochissimo tempo. E infatti, la maggior parte degli arresti di produzione degli ultimi anni hanno avuto luogo a causa di ransomware infiltratisi nella control room. Per tutelarsi occorre implementare una lista di applicazioni autorizzate, limitata allo stretto necessario e dotarsi di soluzioni di hardenizzazione delle workstation, in grado di bloccare qualsiasi tentativo di avvio di applicazioni illegittime o processi dannosi.
- Chiavette USB: un punto da non sottovalutare, visto l'ampio utilizzo in ambienti OT. Che si tratti di raccogliere dati sulla workstation di monitoraggio o di aggiornare i dispositivi automatizzati, qualsiasi operazione venga lanciata da un profilo utente non autorizzato viene respinta.
- Sicurezza dei dati: in caso di cyberattacco qualsiasi azienda deve essere in grado di recuperare i propri dati in tempi strettissimi e di reimmetterli nel sistema informativo, soprattutto nei settori in cui la tracciabilità di tutto ciò che è stato prodotto o trattato è obbligatoria. Essenziale quindi il backup dei PLC e un piano di ripresa delle attività.
- Comunicazioni di processo: una dettagliata conoscenza dei flussi di comunicazione tra sistemi robotici e sistemi supervisionati dal personale è necessaria per analizzare gli schemi e autorizzare solo comunicazioni legittime a livello di processo bloccando qualsiasi comando o scambio di informazioni illegittimo. Un compito critico di cui possono farsi carico in maniera efficace solo soluzioni di sicurezza in grado di analizzare i protocolli industriali utilizzati per controllare i processi.
- Manutenzione e controllo a distanza: nell'ambito della manutenzione degli impianti, può essere richiesto all'integratore di sistema di connettersi alla rete di produzione. In questi casi è essenziale definire l'esatto ambito di intervento e consentire l'accesso solo allo stretto necessario, autenticare l'operatore e mettere in sicurezza i flussi di comunicazione tra il sito industriale e il manutentore tramite firewall e VPN.
- Control Room: questi ambienti sono spesso dotati di applicazioni e sistemi operativi obsoleti non più manutenuti dal produttore, il malware può diffondersi in pochissimo tempo. E infatti, la maggior parte degli arresti di produzione degli ultimi anni hanno avuto luogo a causa di ransomware infiltratisi nella control room. Per tutelarsi occorre implementare una lista di applicazioni autorizzate, limitata allo stretto necessario e dotarsi di soluzioni di hardenizzazione delle workstation, in grado di bloccare qualsiasi tentativo di avvio di applicazioni illegittime o processi dannosi.
- Chiavette USB: un punto da non sottovalutare, visto l'ampio utilizzo in ambienti OT. Che si tratti di raccogliere dati sulla workstation di monitoraggio o di aggiornare i dispositivi automatizzati, qualsiasi operazione venga lanciata da un profilo utente non autorizzato viene respinta.
- Sicurezza dei dati: in caso di cyberattacco qualsiasi azienda deve essere in grado di recuperare i propri dati in tempi strettissimi e di reimmetterli nel sistema informativo, soprattutto nei settori in cui la tracciabilità di tutto ciò che è stato prodotto o trattato è obbligatoria. Essenziale quindi il backup dei PLC e un piano di ripresa delle attività.
Mercati: Sicurezza industriale
Parole chiave: Cyber security, OT Operational technology
- Matteo Marconi