Perché passare dalla computer security all'industrial security

il 5 febbraio 2020

Cosa significa oggi passare dalla computer security all’industrial security? Vuol dire adattare le misure di sicurezza al paradigma dell’Industria 4.0, nel quale ogni qualsiasi macchinario e dispositivo “intelligente” ha caratteristiche che lo mettono sullo stesso piano di un computer.

Dalla computer all'industrial security: una nuova prospettiva

L’era dell’Industria 4.0 non rappresenta, infatti, solo un passaggio evolutivo a livello di produzione. L’introduzione dell’intelligenza artificiale, o anche di sistemi di automazione più “semplici”, impatta anche sulle logiche di cyber security. La classica distinzione tra Information Technology (IT) e Operational Technology (OT), di conseguenza, si sgretola completamente. I due aspetti si fondono in un unico piano.

In altre parole, chi vuole proteggere le infrastrutture informatiche dell’azienda deve cambiare completamente la sua impostazione e considerare gli stessi strumenti di produzione come una potenziale superficie d’attacco a livello “cyber”, prevedendo che anche la parte operativa finisca sotto il controllo del settore IT per applicare gli stessi controlli. Ragionare in termini di industrial security, infatti, significa prima di tutto avere la consapevolezza di essere un bersaglio per l’attacco da parte di pirati informatici.

 

Oltre la computer security: le nuove minacce per il settore industriale

La cronaca recente, purtroppo, conferma il fatto che l’interesse del cyber-crimine per le infrastrutture industriali è aumentato esponenzialmente. I cyber-attacchi che prendono di mira il settore industriale si muovono su due filoni: il primo è quello del “semplice” sabotaggio su commissione, che mira a colpire i sistemi dedicati alla supervisione dei sistemi fisici (per esempio SCADA) allo scopo di danneggiare l’attività di produzione. Più frequente, però, è l’ipotesi che i pirati agiscano a scopo estorsivo, provocando magari malfunzionamenti e inoltrando contemporaneamente la richiesta di un “riscatto” per mettere fine all’azione di sabotaggio. In ogni caso, questa tipologia di attacchi ha un impatto potenzialmente devastante. Se in ambito manifatturiero le conseguenze possono tradursi in un blocco della produzione, in altri il livello di rischio può essere ancora più elevato. Come nei settori farmaceutico e alimentare, in cui un’intrusione può ripercuotersi addirittura sulla salute pubblica, o a impianti industriali “pesanti” in cui un incidente può mettere a rischio la stessa incolumità dei lavoratori.

 

Computer security, visibilità e architettura di rete

In questa fase, in cui sono ancora poche le aziende che hanno messo in campo strumenti di protezione adeguati in una vera logica ispirata alla industrial security e non più solo alla computer security, i cyber-criminali possono contare su un vantaggio strategico. I dispositivi vulnerabili, infatti, sono spesso gestiti in maniera inadeguata, lasciati esposti all’accesso tramite rete locale o, addirittura, in remoto. La parola chiave, in questo caso è segmentazione delle reti. Esattamente come si fa per le parti più sensibili delle infrastrutture informatiche, che vengono tenute separate da quelle più esposte ad attacchi come i web server, nella logica della industrial security la creazione di aree “chiuse” per la gestione dei macchinari è un passo fondamentale per mettere in sicurezza i sistemi. Per farlo, però, è necessario che i responsabili della sicurezza possano contare su un’architettura che gli consenta di avere la visibilità di tutto ciò che è connesso all’interno del network. La mappatura e il monitoraggio costante di tutti i device collegati è infatti il prerequisito indispensabile per progettare una rete a prova di pirata.

 

Patch management nella computer (e industrial) security

Un discorso a parte la merita la questione legata alla gestione dei dispositivi stessi, che troppo spesso sono letteralmente “abbandonati”. Come qualsiasi macchinario gestito da un software, anche quelli industriali richiedono costanti aggiornamenti e un processo di verifica e di controllo delle patch. L’eliminazione delle falle di sicurezza attraverso l’aggiornamento del firmware è infatti lo strumento più efficace per ridurre il rischio di un attacco. L’istituzione di policy e l’implementazione di strumenti dedicati per la gestione delle patch rappresenta di conseguenza una priorità in qualsiasi ambito industriale. In sua assenza, garantire un livello di protezione adeguato diventa terribilmente difficile.

Cyber rischio: prevenire e rispondere agli incidenti

Condividilo su: