AO_422

MAGGIO 2020 AUTOMAZIONE OGGI 422 5 2 AO S P E C I A L E Umberto Cattaneo Le unicità della cybersecurity in ambito OT La consueta ‘triade’ della cybersecurity IT, ovvero il modello creato per gui- dare l’adozione di policy di sicurezza informativa nelle organizzazioni, è composta da tre elementi chiave, che in ordine di priorità IT sono: con- fidenzialità, integrità, disponi- bilità delle informazioni. Nel manutenere e gestire i sistemi IT ci si deve assicurare che le informazioni usate ed erogate siano protette, prontamente di- sponibili, accurate e affidabili. Quando i sistemi IT hanno un gua- sto, per esempio al sistema di email, la produzione di un’industria manifatturiera non subisce una fermata improvvisa. Il personale IT può dedicarsi a risolvere la situazione nei momenti in cui la domanda verso i sistemi IT è ridotta. Il caso è ben diverso se il problema si manifesta sui sistemi OT. A differenza dei sistemi IT, le tecnologie operative non abitano solo il mondo immateriale: abitano un modo cyber-fisico, che tocca, manipola, modifica asset concreti del mondo reale. Che si tratti di aprire una valvola per aumentare il flusso di una data sostanza chimica, o di avviare e fermare un motore, le persone possono ferirsi se un sistema si guasta o funziona male. Altro esempio: se si verificano delle interruzioni nell’azione dei sistemi di controllo, i contenitori di sostanze chimiche volatili possono surriscaldarsi ed esplodere. Pertanto, la priorità ‘numero uno’ del mondo OT non è né la confidenzialità, né l’integrità o la dispo- nibilità dei dati, bensì la sicurezza del personale oltre che degli impianti (safety). Affidabilità e confidenzialità sono critiche anche per l’OT Oltre alla sicurezza, che si può dire sia la priorità ‘on-top’ del mondo manifatturiero, la cybersecurity OT si completa, nell’or- dine, con affidabilità, integrità e confidenzialità dei dati. Molte aziende di processo, per esempio, possono arrivare a per- dere milioni di euro al giorno a causa della mancata operatività in caso vi sia un guasto. In settori quali il food&beverage o l’indu- stria dei semiconduttori, si possono perdere grandi somme se la produzione si interrompe nel bel mezzo di un processo e i pro- dotti danneggiati devono essere buttati come rifiuti. L’affidabilità implica la disponibilità di un sistema che deve econdo una recente ricerca sulla cybersecurity dei si- stemi di controllo industriali (ICS) realizzata da ARC e Kaspersky, il 70% delle 282 aziende coinvolte nell’ana- lisi considerano probabile l’eventualità di un attacco informatico sferrato nei confronti delle loro infrastrut- ture OT e di controllo. Nonostante ciò, molti dei rispondenti, che operano in aziende del settore oil&gas e della chimica di pro- cesso, dichiarano di non avere ancora definito un approccio spe- cifico per l’implementazione di misure di cybersecurity dedicate alle tecnologie operative e ai relativi sistemi di controllo. Quando si appronta un piano di difesa in ambito cyber per il mondo industriale, spesso ci si rivolge al dipartimento IT, consi- derato tradizionalmente il depositario delle risorse dedicate alla sicurezza informatica. Naturalmente l’IT gioca un ruolo di primaria importanza nella protezione di macchine e sistemi di controllo, ma è necessario riconoscere alcune importanti differenze tra il modo in cui si possono proteggere i sistemi IT e quelli OT. S La priorità ‘numero uno’ del mondo OT non è né la confidenzialità, né l’integrità o la disponibilità dei dati, bensì la safety Cybersecurity nelle industrie di processo: se l’IT gioca un ruolo di primaria importanza nella protezione di macchine e sistemi di controllo è necessario riconoscere alcune importanti differenze tra sistemi IT e OT Riconoscere le differenze Strategies for Recognizing and Preventing Insider Attacks on Industrial Control Systems

RkJQdWJsaXNoZXIy MTg0NzE=