Sicurezza nel settore Energy: come risolvere le criticità e ridurre i rischi informatici

Pubblicato il 24 Lug 2018

strommast-580884_1920

di Umberto Pirovano, Manager, Systems Engineering, ‎Palo Alto Networks

Le utility dell’energia sono sempre più esposte ai rischi informatici, i quali sono destinati a crescere con il proliferare delle smart grid, le reti elettriche intelligenti che includono migliaia di utenze interconnesse. Un aspetto molto preoccupante legato a questo settore è l’esposizione ad attacchi non solo di tipo tradizionale (basati su obiettivi economici), ma con motivazioni di tipo militare o terroristico, che potrebbero avere conseguenze molto serie e causare perdite economiche ingenti in caso di attacchi ai processi di lavorazione e sviluppo. Negli ultimi sei mesi del 2017 il settore dell’energia è stato tra i più esposti alle minacce IT insieme a pubblica amministrazione, infrastrutture critiche, manifatturiero e trasporti.

Nuovi rischi informatici all’orizzonte

Umberto Pirovano

L’evoluzione dell’operational technology (OT) verso architetture più efficienti, scalabili e a costi contenuti nell’Industry 4.0, Smart OT, Manufacturing 4.0 o Industrial IoT, presenta nuovi rischi di sicurezza che, se non gestiti correttamente, potrebbero essere sfruttati da hacker e minacciare operatività e protezione. È fondamentale quindi avviare strategie di trasformazione OT per ottenere il massimo dalle infrastrutture. I sistemi Supervisory Control and Data Acquisition (SCADA) e Industrial Control System (ICS) che si trovano presso infrastrutture critiche e industrie manifatturiere hanno potuto raggiungere livelli di agilità, velocità e risparmio senza precedenti, grazie all’adozione pervasiva dell’IT e alla maggiore connettività verso le reti di supporto. L’IIoT sta iniziando a emergere, abilitando nuove capacità come la manutenzione predittiva e nuovi modelli di business. Si tratta di una modernizzazione che porta con sé però anche vulnerabilità e minacce IT indesiderate, che possono venire sfruttate da malintenzionati di vario livello.

Gli ultimi anni hanno evidenziato un aumento preoccupante del numero e della sofisticazione degli attacchi mirati a infrastrutture critiche e asset manifatturieri. I casi reali hanno mostrato interruzioni di processi critici e persino la distruzione di apparecchiature ICS. La necessità di una maggiore sicurezza in questo segmento non è mai stata più elevata. Mentre gli amministratori IT hanno implementato velocemente le più recenti e valide tecnologie per proteggere gli ambienti aziendali, gli amministratori dell’operation technology non sono stati così tempestivi. L’estrema attenzione a garantire disponibilità e prestazioni al processo industriale ha portato a un approccio più conservatore e rigoroso relativo all’implementazione e manutenzione della sicurezza. Per esempio, per minimizzare le interruzioni di un processo, a causa della sua stessa natura a volte non è raro avere sistemi con cicli di manutenzione superiori a 12 mesi, alcuni con durata addirittura pluriennale. Entro questa finestra, il software e le firme AV non possono essere aggiornati.

Anche attività comuni, come la scansione di vulnerabilità, può causare malfunzionamenti o attacchi di denial of service nei controller industriali, che non sono adeguati a gestire eventi simili. Questi limiti rendono la protezione degli ambienti ICS/SCADA unica e complessa. Il risultato è che molte organizzazioni stanno ancora lavorando con un insieme di tecnologie di protezione superate che operano in silos, difficili da gestire, che forniscono una conoscenza limitata della situazione e non garantiscono la sicurezza preventiva richiesta. Queste aziende diventano gli obiettivi principali per gli aggressori che utilizzano ambienti simili come banchi di prova per i loro attacchi sofisticati.

Lavorare sulla prevenzione dei rischi informatici

Il divario più grande è l’incapacità di affrontare le minacce in costante evoluzione che sfruttano attacchi mai visti finora. Una nuova piattaforma, sviluppata per gli ICS del XXI secolo, è necessaria per proteggere i sistemi di controllo dalle nuove minacce, garantendo il consolidamento di differenti tecnologie core in modo tale da prevenire anche gli attacchi più  avanzati. L’integrazione deve consentire un’automatizzazione degli alert e dell’esecuzione di azioni di sicurezza basate sui servizi propri e su eventuali altre tecnologie di supporto, oltre a facilitare la condivisione delle informazioni all’interno dell’azienda e con organizzazioni collegate.

La piattaforma di sicurezza di nuova generazione deve combattere efficacemente le minacce IT e aggiungere l’obiettivo fondamentale di garantire la disponibilità dei processi e unire i vantaggi della sicurezza di rete e degli end point, sfruttando al tempo stesso un’intelligence sulle minacce per prevenire gli attacchi da qualsiasi luogo provengano.

Inoltre, deve fornire visibilità granulare e controllo a livello di applicazioni e utenti per consentire la segmentazione della rete e l’allineamento alle esigenze di business. Non deve solo rilevare minacce e attacchi, ma prevenirli, anche se ancora sconosciuti. I rischi connessi alla protezione delle infrastrutture critiche e delle risorse di produzione sono troppo grandi per non fare  affidamento sulla prevenzione degli attacchi. Infine, deve essere semplice da implementare e gestire e dovrebbe essere in grado di interoperare con altre soluzioni di sicurezza. Con una piattaforma di questo tipo, le aziende avranno tutto il necessario per proteggere gli ICS moderni e mantenere tempi di attività elevati e efficienza operativa.

Valuta la qualità di questo articolo

P
Nicoletta Pisanu

Giornalista, collabora da anni con testate nazionali e locali. Laureata in Linguaggi dei Media e in Scienze sociali applicate all'Università Cattolica di Milano, è specializzata in cronaca.

email Seguimi su

Articoli correlati

Articolo 1 di 5