AO_430

MAGGIO 2021 AUTOMAZIONE OGGI 430 33 AO PUBBLIREDAZIONALE Approvvigionamento energetico: occorre cyber-resilienza A fronte dei numerosi attacchi sferrati contro le utilities elet- triche negli ultimi cinque anni le Istituzioni hanno adottato un quadro normativo particolarmente rigoroso in termini di cybersicurezza, tuttavia siamo lontani dalla cyber-resilienza. Stormshield spiega quali elementi vi contribuiscono I cyberattacchi condotti ai danni delle infrastrutture per la pro- duzione e la fornitura di energia elettrica mettono a dura prova la resilienza dell’intero settore. Mi- nano la disponibilità degli impianti e l’integrità dei dati, causano gravi danni finanziari e possono impat- tare persino sulla determinazione del prezzo dell’energia sul mercato. Se da un lato, il comparto beneficia dei nuovi strumenti tecnologici con cui anticipare eventuali inter- ruzioni del servizio e gestire meglio le capacità (smart grid); dall’altro lato, i cybercriminali si rallegrano dell’accresciuta superficie di at- tacco dovuta alla trasformazione digitale di un settore ancora vincolato a infrastrutture OT obsolescenti, il cui ciclo di vita è tra i 25 e i 50 anni. La regolamentazione non basta Nonostante il settore dell’approvvigionamento energetico si sia dotato nel tempo di una vasta gamma di standard (IEC 62645, IEC 62859, IEC 61850 e ISO 27019) e norme (direttiva NIS per le infrastrutture critiche), il comparto, con alcune eccezioni, è tutt’altro che cyber-resiliente. Lo specialista di cybersecurity Stormshield cita quattro elementi che potrebbero rafforzare significativamente l’intera infrastruttura. Proteggere i sistemi operativi e le applicazioni obsolete nell’infrastruttura OT : sarebbe essenziale bloccare le richieste sospette ai sistemi e reagire in tempo reale contro minacce che sfruttano le vulnerabilità a livello applicativo, senza dover so- stituire l’infrastruttura in essere a questo scopo. A fronte della crescente condivisione di informazioni e interconnessione tra sistemi di sottostazione e centrali di controllo occorre monito- rare anche i comandi e le informazioni scambiate sulla rete ope- rativa e isolare i vari settori con un’adeguata segmentazione. Ridurre la superficie di attacco : l’accesso a una singola o a un gruppo di postazioni di lavoro va limitato a utenti/gruppi specifici. Data la criticità dei sistemi, sono consigliabili ulteriori misure di protezione, come il filtraggio della rete a livello di IED, per limitare temporalmente gli accessi ed effettuare eventual- mente controlli a livello utente per tracciare con esattezza chi si è collegato alla stazione di controllo e in quale momento. Connessione e manutenzione a distanza : la comunicazione tra apparecchiature elettriche, IED e stazioni di monitoraggio dovrebbe essere adeguatamente protetta. Per ridurre il rischio e l’impatto di una trasmissione di comandi manipolati si do- vrebbero utilizzare sonde industriali, sistemi IDS o IPS di tipo industriale, per verificare la coerenza e la correttezza delle infor- mazioni scambiate tra i dispositivi e i livelli superiori di gestione, e per assicurarsi che i comandi inviati non compromettano alcun processo. La soluzione scelta dovrebbe supportare i pro- tocolli IT e OT per proteggere adeguatamente i meccanismi di controllo delle apparecchiature elettriche. Infine, il collega- mento remoto per la manutenzione dovrebbe aver luogo solo tramite VPN o connessioni TLS sicure. Il fattore umano : l’uso reiterato di password simili per più si- stemi, inclusi quelli più critici, o di chiavette USB private per scopi aziendali sono solo alcuni esempi di una carente perce- zione dei rischi informatici. Sarebbe auspicabile limitare l’uso di dispositivi di archiviazione a device specifici o utilizzare so- luzioni per analizzare tali dispositivi, rifiutando profili utente e hardware non autorizzati. Inoltre, sensibilizzare utenti e ma- nutentori in merito alla cybersecurity è essenziale per evitare errori o azioni involontarie che potrebbero minare i processi industriali. La forte regolamentazione non basta. Per proteggere efficace- mente i sistemi di produzione delle aziende che operano nel settore dell’approvvigionamento energetico occorre un ap- proccio integrato che tenga conto di tutti i principi di sicurezza e contempli più livelli di protezione. Stormshield - www.stormshield.com/it/ Foto fonte 123rf.com. Autore: gopixa

RkJQdWJsaXNoZXIy Mzg4NjYz