Sicurezza informatica nell’industria, ecco perché bisogna seguire le migliori pratiche (che ora ci sono)

Collegare in modo sicuro gli oggetti industriali – impianti, macchinari, sensori, attuatori, PLC, RTU e molto altro – è una sfida oggi più facile da affrontare grazie alla disponibilità di standard, competenze, metodologie, prodotti innovativi e tecnologie “best-in-class”.

Pubblicato il 13 Dic 2019

CyberSecurity

Le architetture di reti e sistemi in fabbrica stanno cambiando rapidamente, spinte dalle innovazioni provenienti dal mondo IT, ma con la digitalizzazione e l’interconnessione degli asset aumenta anche l’esposizione a rischi informatici e ad altre minacce che possono compromettere la continuità operativa delle imprese. Non sorprende quindi che per molti CIO (Chief Information Officer) e CISO (Chief Information Security Officer) gli oggetti industriali connessi siano diventati una ulteriore preoccupazione.

Il pericolo viene dall’uso abituale di reti “piatte”, dai molti punti di accesso alla rete non protetti, da un aumento dei veicoli di attacco e dal fatto che, a compiere gli attacchi, siano sempre più spesso vere e proprie organizzazioni criminali.

L’esperienza insegna

Recentemente, campagne di malware ed altri atti cyber criminali hanno avuto ripercussioni sul mondo della produzione industriale: a volte anche solo come “danni collaterali” di attacchi ai sistemi IT dell’Azienda presa di mira da attaccanti e malavitosi.

Alcuni report recenti (come ad esempio quelli di Clusit) hanno segnalato come stiano crescendo gli incidenti/attacchi al mondo OT e IIoT, e di conseguenza anche il valore dei danni connessi. Gli attacchi fatti con ransomware nel 2017/18 hanno causato danni stimati oltre 10 miliardi di euro a livello globale: fabbriche in tutto il mondo si sono fermate ed abbiamo anche visto interruzione nell’erogazione di servizi essenziali (acquedotti, ospedali, ecc.).

Alcuni esempi sono apparsi anche sui giornali ed in TV: la britannica Reckitt Benckiser Group ha subito una perdita scioccante di 117 milioni di dollari a causa di NotPetya, pari all’1% delle sue vendite annuali; la Merck, uno dei colossi globali del Farmaceutico, ha messo a bilancio perdite per 135 milioni di dollari in un solo trimestre; Norsk Hydro, leader dell’alluminio, ha parlato di danni per oltre 70 milioni di dollari.

Leggere queste storie sui giornali ha convinto finalmente i manager a dare priorità alla sicurezza IT e OT. Diverse industrie stanno così iniziando ad adottare misure proattive per proteggere le loro linee di produzione e costruire una vera “resilienza operativa”. Diamo allora un’occhiata ad alcuni passaggi indispensabili per difendere le fabbriche e utility dal rischio cyber.

Fase 1: adottare un OT Cyber ​​Security Framework

Indipendentemente dall’attuale “postura di sicurezza”, è necessario adottare e seguire un framework di sicurezza informatica e applicare le migliori pratiche di sicurezza: questo rende le cose molto più chiare quando si tratta di proteggere i sistemi di automazione vulnerabili a livello di fabbrica e impianto.

Gli standard per il mondo OT, più noti e adottati ad oggi sono:

  • NIST Cybersecurity Framework Manufacturing Profile: Il Framework del NIST (nist.gov ) ci indica la strada per migliorare l’attuale postura di sicurezza informatica e valutare la capacità di gestire il rischio per reti e sistemi di controllo industriale.
  • IEC 62443: lo standard (elaborato dal comitato ISA99 isa.org/isa99 ) fornisce un framework per affrontare e mitigare le vulnerabilità nei sistemi di automazione e controllo industriali.

Fase 2: tradurre le linee guida di sicurezza in Best Practices

Dopo la scelta del framework di sicurezza, il passo successivo è metterlo in pratica: l’approccio migliore per rilevare e neutralizzare rischi e minacce informatiche è lavorare sul modello organizzativo, sulle persone, sulla metodologia, sulle procedure e i processi ed infine sulla tecnologia giusta. Naturalmente per farlo è necessario, e non secondario, avere un budget adeguato, approvato ed allocato.

Ecco allora quattro elementi per affrontare il cammino verso una buona “igiene” Informatica OT/IIoT:

  • Sfruttare tecnologia avanzata e tool specifici per il mondo OT/IIoT per avere più visibilità e capire cosa “veramente” succede all’interno dell’infrastruttura di rete in fabbrica.
  • Fare un inventario (Asset Inventory) accurato di tutto ciò che è collegato in rete (PC, PLC, Robot, ecc.)
  • Applicare la segmentazione della rete di fabbrica/impianto secondo gli standard (i.e. IEC62443) per contenere le minacce e mitigare i problemi più efficacemente
  • Attuare programmi di sensibilizzazione e formazione dei dipendenti sui temi specifici della IT/OT security.

Un mantra della Cyber Security è Non puoi proteggere ciò che non vedi, ma sappiamo che è più facile a dirsi che a farsi. Segmentando la rete in zone, è possibile contenere minacce e mitigare i problemi più efficacemente. È anche più facile monitorare e rilevare anomalie o comportamenti sospetti e controllare le connessioni e l’accesso di singoli utenti ad aree specifiche.

Industria 4.0, Utility 4.0, Smart Manufacturing, Smart Grid, Smart City sono termini e concetti ormai noti a tanti, come lo sono IoT ed Industrial IoT. E in tutti i piani governativi la Cyber Security è uno dei “pilastri” (tecnologie abilitanti) che devono essere presenti e presidiati per garantire il successo dei progetti di digitalizzazione in ottica 4.0.

Collegare in modo sicuro gli oggetti industriali come impianti, macchinari, sensori, attuatori, PLC, RTU, e molto altro è una sfida oggi più facile da affrontare: sono disponibili standard, competenze, metodologie, prodotti innovativi e tecnologie “best-in-class” che ci possono aiutare in questo compito!

Valuta la qualità di questo articolo

Enzo Tieghi
Enzo Tieghi

membro del Comitato scientifico del Clusit, l’associazione italiana degli esperti di sicurezza informatica, e CEO di ServiTecno

Articoli correlati

Articolo 1 di 3