AO_417
OTTOBRE 2019 AUTOMAZIONE OGGI 417 38 AO PANORAMA affrontare includono mettere in campo competenze specifiche per chi viene dal mondo OT e applicarle per raggiun- gere un livello di sicurezza adeguato a quello di rischio ed essere in linea con le best practice per l’igiene cyber e la com- pliance, adeguando processi e struttura aziendale. Gli operatori/proprietari di sistemi ICS e Scada che implementano i principi della Security Operating Platform di Palo Alto Networks realizzano in modo efficace controlli di sicurezza con il focus su vi- sibilità, prevenzione e automazione. L’approccio ‘zero trust’ della nostra piat- taforma operativa di sicurezza è in grado di proteggere, segmentare e isolare la rete dei controlli di processo, proteggere i dati e mantenere la conformità alle nor- mative nelle reti aziendali più critiche. Inoltre, impedisce gli attacchi informatici attraverso l’automazione. Un’analisi ac- curata consente di semplificare le attività di sicurezza e concentrarsi sulle priorità aziendali. La stretta integrazione tra la piattaforma e i partner garantisce una sicurezza coerente su ambienti IT/OT includendo cloud, rete e dispositivi mo- bili, andando a coprire in maniera olistica tutte le reti potenzialmente intercon- nesse ai sistemi OT. Cattaneo : A fronte della complessità crescente degli attacchi, dell’aumento di minacce sconosciute, falle zero-day, nuove modalità di attacco che grazie al potenziale del machine learning usato per fini illeciti moltiplicano la loro po- tenza di fuoco, l’unica strada è cercare di essere sempre un passo avanti rispetto agli attaccanti. Schneider Electric ha una visione e una proposizione di cyberse- curity end-to-end, che si basa su grandi competenze, capacità di offrire servizi e strumenti innovativi e specifici, collabo- razione con i più importanti player del settore cybersecurity. A.O.: Può raccontare una storiadi successo di prevenzione (o contrasto) a un cyberat- tacco, che l’ha coinvolta direttamente? Cassiniero : Ogni giorno le capacità di analisi, ricerca e rilevamento di Bitde- fender impediscono che nuovi malware si trasformino in pandemie devastanti. Una storia di particolare successo è stata il rilascio di diversi decodificatori per combattere il ransomware. Nel 2018, un ransomware denominato GandCrab ha iniziato a fare le sue prime vittime. Un anno dopo, GandCrab era respon- sabile di quasi il 50% delle infezioni da ransomware nel mondo, costringendo le vittime a pagare più di un miliardo di dollari per la decodifica dei file che gli hacker hanno sottratto loro. Bitdefender ha seguito da vicino il gruppo di criminali che operava dietro GandCrab e, insieme a forze dell’ordine come Europol, Inter- pol, la polizia rumena e l’FBI, è riuscita a rendere disponibili cinque decodifica- tori. Questi strumenti hanno aiutato oltre 40.000 vittime a recuperare i loro dati e a risparmiare più di 50 milioni di dollari in richieste di riscatto. Questi strumenti hanno anche indebolito la posizione di GandCrab sul mercato, costringendo i criminali a interrompere le attività. Morana : Un caso di successo che mi viene in mente riguarda un cliente attivo nel settore del bianco che, realizzando macchinari per aziende dello stesso gruppo, aveva la necessità di realizzare una teleassistenza verso le proprie mac- chine connesse tramite rete Intranet. Una volta considerate le esigenze del cliente attraverso il nostro team di Field Application Engeneer esperti, abbiamo optato per una soluzione che consisteva nel realizzare una connessione VPN IPsec point-to-point attraverso la rete Mpls (Multiprotocol label switching) attraverso i router industriali della serie mGuard. Inoltre, abbiamo dato la possibilità al cliente di configurare i router ed espor- tare il file di configurazione in un file di testo. Questa soluzione è risultata la più idonea a essere utilizzata grazie alla sem- plicità d’impiego e alla facile ripetibilità su tutte le macchine. Tuttavia, dopo un anno l’azienda ha mostrato una nuova esigenza: ad alcuni tecnici del gruppo spesso fuori sede e senza accesso alla rete Intranet serviva un modo per acce- dere alle macchine passando attraverso Internet. Come accade però nella mag- gior parte delle aziende, il reparto IT non era disposto ad aprire porte di comunica- zione in ingresso attraverso Internet, per- ciò abbiamo proposto al cliente di gestire delle connessioni VPN attraverso il servi- zio cloud di Phoenix Contact, mGuard secure Cloud. Questo si è dimostrato vincente, in quanto produce traffico solo in uscita ed è incapsulato nella sola porta https che transita sotto il controllo del proxy aziendale. Inoltre, l’azienda era alla ricerca di una soluzione di accesso re- moto per i fornitori esterni, che realizzano macchinari da installare sulla rete azien- dale. In questo caso, la criticità da supe- rare era legata al fatto che le macchine dei fornitori esterni potevano trovarsi nella stessa sottorete dei macchinari del cliente, il cui know-how andava protetto. Grazie ai dispositivi mGuard è stato pos- sibile inserire delle regole di firewall sugli host da raggiungere via VPN. I firewall non risiedono all’interno del cloud ma nei router stessi. Il reparto IT ha espresso poi alcune richie- ste, tra cui la possibilità di tracciare i nodi oggetto di teleassistenza da parte dei for- nitori esterni, oppure di applicare regole di firewall in base ai diritti riservati a utenti presenti in active directory. La soluzione non si è fatta attendere grazie alle User Firewall Rules applicate ai router, con in- terfacciamento verso Radius Server Micro- soft, che fa da ponte verso i Server Active Directory. Ovviamente, il cliente è stato supportato nelle singole fasi di configu- razione dei router. Tutto ciò ha permesso di ristrutturare le reti di impianto dei vari stabilimenti del gruppo, seguendo quanto indicato dallo standard IEC62443 grazie alle regole di firewall WAN-LAN e sup- porto della gestione del traffico taggato come richiesto dallo standard. Croce : Ve ne sono tantissime, ma sicura- mente le più eclatanti sono il blocco degli zero-day e APT (Advanced Persistent Threat). Quando il famoso ransomare WannaCry cominciò a diffondersi fino a esplodere con oltre 300.000 computer infettati nel mondo. I nostri clienti non se ne sono neppure accorti in quanto Wan- naCry è stato bloccato alla fonte e questo si è ripetuto per tutti i più recenti attacchi informatici ransomware come CryptoLo- cker, Petya, NotPetya, TeslaCrypt, Torren- tLocker, Zcryptor ecc. Denis Cassiniero di Bitdefender
Made with FlippingBook
RkJQdWJsaXNoZXIy MTg0NzE=