AO_422

MAGGIO 2020 AUTOMAZIONE OGGI 422 49 Come costruire la resilienza Ma quali sono i passaggi più importanti per sviluppare un’architettura orientata alla resilienza, in grado di aiutare a difendere fabbriche e utility? La prima cosa da fare è adottare un framework. Indipendentemente dall’attuale ‘postura di sicurezza’, è necessario adottare e seguire un framework di sicurezza informatica e applicare le migliori pratiche di sicurezza: questo renderà le cose molto più chiare quando si tratta di proteggere i sistemi di automazione vulnerabili. I framework di sicurezza hanno lo scopo di fornire linee guida, adatte a imprese di tutte le dimensioni, da utilizzare per ridurre i rischi di sicurezza informatica a livello di fabbrica e impianto. I due standard più noti adottati per il mondo manifatturiero sono due: Nist Cybersecurity Framework Manufacturing Profile e lo stan- dard IEC 62443. Il framework del Nist - National Institute of Standards and Techno- logy del Governo degli Stati Uniti offre una tabella di marcia per identificare le opportunità per migliorare l’attuale status di sicu- rezza informatica di un produttore e valutare la capacità di gestire il rischio per reti e sistemi di controllo industriale. Presenta inoltre un approccio standard per lo sviluppo di un piano di sicurezza informatica. Lo standard IEC 62443, elaborato dal comitato ISA99 ( www.isa.org/isa99 ), d’altra parte, fornisce un framework per af- frontare e mitigare le vulnerabilità della sicurezza nei sistemi di automazione e controllo industriali. Descrive gli standard tecnici per i componenti utilizzati nei sistemi di controllo industriale, in- clusi dispositivi integrati, risorse di rete e software. Dopo aver selezionato un framework di sicurezza, il passo suc- cessivo è metterlo in pratica. L’approccio migliore per rilevare e neutralizzare i rischi e le minacce informatiche inizia di solito con l’adozione di un modello organizzativo che coinvolga persone, metodologia, procedure e processi e, infine, la tecnologia giusta. Naturalmente per fare questo è necessario, e non secondario, avere un budget approvato e allocato. I quattro pilastri dell’igiene informatica Per percorrere in sicurezza la strada della buona ‘Igiene Informa- tica OT’ le aziende dovrebbero seguire quattro regole fondamen- tali. La prima è sfruttare una tecnologia avanzata per migliorare la ‘visibilità’, cioè mettersi nelle condizioni di vedere (e quindi capire) che cosa succede negli impianti. Tool di analisi delle reti, come quelli di Nozomi Networks, offrono questa possibilità e possono consentire di tradurre le linee guida di sicurezza in best practice di OT security. Offrono infatti le funzionalità di base ne- cessarie per seguire molte delle linee guida Nist per la costruzione della resilienza degli impianti, tra cui: visualizzazione di rete, trac- ciamento delle risorse, monitoraggio di rete e sistemi ICS, rileva- zione delle minacce, identificazione del rischio, analisi forensi e di risoluzione dei problemi, integrazione IT/OT. La seconda regola d’oro è fare un inventario accurato di tutte le risorse di rete. Purtroppo, però, la maggior parte delle reti OT cambia nel tempo, diventando spesso più ampia e complessa. C’è quindi sempre bisogno di un inventario aggiornato e accurato delle risorse per sapere che cosa è collegato, che cosa fa, dov’è e con che cosa comunica. La terza regola è quella della segmentazione della rete. La mag- gior parte delle organizzazioni ha già robusti firewall perimetrali per monitorare il traffico in entrata e rilevare le intrusioni. Ma se un veicolo di minaccia supera la ‘cinta muraria’, la natura ampia, complessa e interconnessa di una rete OT spesso consente alle in- fezioni di diffondersi in maniera epidemica. Segmentando la rete in zone è possibile contenere minacce e mitigare i problemi più rapidamente. È anche più facile monitorare e rilevare anomalie o comportamenti sospetti e controllare l’accesso di singoli utenti ad aree specifiche. Infine, la quarta regola consiste nell’attuare programmi di sen- sibilizzazione e formazione dei dipendenti. Il ‘fattore umano’ è uno dei principali elementi di rischio: una maggiore istruzione e formazione sulla sicurezza informatica per i team OT, IT e IT-OT ibrido, nonché livelli più elevati di coinvolgimento da parte del management dell’azienda, sono una necessità imprescindibile. • ServiTecno - www.servitecno.it Per proteggersi efficacemente occorre adottare un modello organizzativo che coinvolga persone, metodologia, procedure e processi e, infine, la tecnologia giusta Seguire la strada di una buona ‘Igiene Informatica OT’ consente alle aziende di implementare pratiche efficaci di protezione contro gli attacchi informatici

RkJQdWJsaXNoZXIy MTg0NzE=