AS_03_2019

Automazione e Strumentazione Aprile 2019 INDAGINE approfondimenti 37 nel 2016 contro oltre 500.000 dispositivi IoT come webcam, termo- stati, lampadine), Wan- nacry e NotPeya (ran- somware che nel 2017 paralizzarono il sistema sanitario della Gran Bre- tagna e diverse multi- nazionali del farmaco), per finire con i virus di nuova generazione Tri- ton e Triconex progetta- ti per attaccare i sistemi strumentali utilizzati nel settore energetico. La gravità di tali attacchi si è manifestata non solo in termini economici ma anche ambientali, politici e sociali nel momento in cui si sono messi a rischio l’incolumità e il benessere dei cittadini. Settori a rischio e impatto dell’IoT Nelle infrastrutture l’ integrità dei dati è un pro- blema fondamentale. Ad esempio negli stabili- menti industriali che fanno largo uso di robot esiste rischio che qualcuno modifichi la pro- grammazione e di conseguenza la produzione. I prodotti finiti apparentemente conformi vengono magari installati su un aereo, un veicolo o una nave e possono creare problemi di funzionamento immediati o differiti. Ma anche le utility sono sempre più esposte ai rischi informatici, destinati a crescere con il proliferare delle Smart Grid e dell’IoT, tanto che sono davvero pochissime le aziende del settore oil&gas e dell’energia a non aver sperimentato almeno un attacco informatico in grado di violare firewall, antivirus, antispam o altre protezioni. Negli ultimi anni gli episodi di attacchi malware si sono moltiplicati rivelando l’ anello debole dei sistemi produttivi e infrastrut- turali: gli Scada . Purtroppo gran parte dei sistemi Scada sono stati progettati e implementati in periodi in cui predominavano le reti ‘chuse’ e la sicurezza informatica era un problema marginale. Con il passaggio a protocolli Internet e TCP/IP, con l’apertura verso le reti esterne e con la recente transizione verso le tecnologie 4.0, le criticità si sono accentuate. Una delle conseguenze della diffusione delle tecnologie IoT e di dispositivi altamente inter- connessi è l’estensione al mondo manifatturiero dello stato always-on che già sperimentiamo a livello individuale. Proteggere i dati, le macchi- ne, i programmi, i prodotti, le persone deve per- tanto rientrare in una strategia allargata, in cui convergono sensori di monitoraggio, sistemi di videosorveglianza, telecontrollo, antintrusione, antieffrazione. Il primo step è quello di prendere coscienza che la protezione di reti e sistemi di fabbrica OT, in forma integrata con i sistemi IT, è ormai indi- spensabile per garantire alta disponibilità agli impianti e alle infrastrutture. Le tecnologie tradizionali che si basano sul pre- supposto di avere già incontrato minacce alla sicurezza simili in passato non sono adeguate o sufficienti rispetto a minacce più subdole e dif- ficili da identificare rispetto al passato. Occor- rono nuove strategie. Le reti industriali sono del resto sempre più veloci e con elevati livelli di traffico. Si rende necessario ricorrere a sistemi di prevenzione automatica delle anomalie e di conseguente riduzione del numero di eventi da fronteg- giare. Due sono gli approcci possibili. Quello Knowledge-based si fonda su un database di attacchi noti. In sostanza un particolare schema di attacco è riconosciuto attraverso la sua ‘firma’ definita da un insieme di parametri descrittivi univoci. L’approccio Behaviour-based prevede invece una fase di apprendimento iniziale, in cui il sistema osserva il traffico, ne estrae i parametri descrittivi e definisce uno stato di ‘normalità’. Entrambi gli approcci comportano l’uso di tecni- che spesso sofisticate, in cui si applicano metodi di classificazione automatica per riconoscimento di schemi noti o di algoritmi di clustering. I requi- siti di queste tecnologie comprendono la capacità Le reti di molte infrastrutture critiche si basano su sistemi che consentono l’accesso remoto per la supervisione e il controllo, come per esempio gli Scada industriali, che spesso sono utilizzati per portare a termine dei cyberattacchi

RkJQdWJsaXNoZXIy MTg0NzE=