AO_416
SETTEMBRE 2019 AUTOMAZIONE OGGI 416 93 AO • PUBBLIREDAZIONALE • Cybersicurezza nell’Industria 4.0: tre misure da adottare La connessione a Internet di un crescente numero di sistemi di controllo industriale (ICS), soddisfa i requisiti dell’economia digi- tale in termini di automazione dinamica dei processi produttivi ma rende vulnerabili i componenti industriali gestiti spesso da PLC e protocolli Scada, ritenuti per decenni inattaccabili, poiché di norma integrati in ambienti isolati. Una condizione non più cor- rispondente allo status quo. Nell’esempio qui di seguito un ran- somware non mirato ha colpito la rete di un’azienda petrolifera a dispetto delle misure di sicurezza implementate. Stormshield, produttore di firewall industriali, fornisce alcuni consigli per evi- tare situazioni analoghe. Il macchinario che comunica con il fornitore via Internet Nel nostro caso, a mettere in pericolo la sicurezza informatica aziendale è stata l’introduzione di un nuovo macchinario in grado di comunicare direttamente con il fornitore tramite internet. Il macchinario era collegato alla rete della sala di controllo locale anziché appoggiarsi a una rete wi-fi isolata. Consiglio 1: segmentare la rete La segmentazione della rete consta nel separare in sottoreti di- spositivi, cablaggio e applicazioni che connettono, trasportano, trasmettono, monitorano o salvaguardano i dati. Ciò garanti- sce una maggior discrezionalità nel trattamento di ogni singolo segmento, permettendo di applicare soluzioni di sicurezza più forti ove necessario e limitando l’impatto di qual-siasi compor- tamento malevolo al singolo segmento della rete colpito. In questo modo il virus non avrebbe potuto raggiungere i com- puter della sala di controllo locale e il nuovo macchinario intro- dotto in azienda non avrebbe potuto fare altro se non ciò per cui è stato costruito. Consiglio 2: attivare un’ispezione profonda dei pacchetti La Deep Packet Inspection monitora e filtra pacchetti di dati all’interno della rete aziendale non appena passano il punto di controllo. Idealmente ne esamina anche lo header per rilevare di- scordanze con il protocollo, virus, spam o intrusioni, utilizzando criteri aggiuntivi per stabilire se il pacchetto sia legittimo o meno. In questo modo il flusso di dati contenene il virus sarebbe stato scartato per direttissima. Consiglio 3: controllare le comunicazioni tra le applicazioni di rete Questa misura consente di autorizzare esclusivamente il passag- gio di un set di comandi o messaggi predefiniti, anche nel caso in cui altri flussi di dati non vengano bloccati dal filtro DPI perché legittimi a livello di protocollo. Questo doppio controllo avrebbe relegato il ransomware ai sistemi della sala di controllo locale. In conclusione, Stormshield raccomanda di implementare tutte le soluzioni di difesa possibili, inclusa l’adozione di soluzioni di endpoint protection. Più strategie di tutela vengono applicate, più si limita la superficie di attacco e si riduce il potenziale impatto di una minaccia informatica. Stormshield - www.stormshield.com
Made with FlippingBook
RkJQdWJsaXNoZXIy MTg0NzE=