433 - Automazione Oggi - Ottobre 2021

OTTOBRE 2021 AUTOMAZIONE OGGI 433 45 • PUBBLIREDAZIONALE • Cybersecurity e il dovere di ricordare L’IT è in continua evoluzione in termini di nuove tecnologie e pratiche lavorative emergenti, tanto da obbligare gli specialisti di cybersecurity a una corsa all’innovazione degli strumenti quasi permanente, negli ambienti OT, invece, i protocolli e i processi sono molto più controllati e predefiniti. Ogni comando inviato a ogni componente del sistema industriale è im- portante e deve essere noto e referenziato perché la posta in gioco è alta: inviare il comando sbagliato a una sottostazione elettrica, per esempio, significa correre il rischio di far crollare l’intera rete. Qui, i metodi di pro- tezione che per decenni hanno dimostrato il loro valore nel mondo dell’IT non sono affatto superati. Ancora di effettiva utilità anche nel mondo dell’informatica, i sistemi IPS (Intrusion Prevention Systems), per esem- pio, si stanno dimostrando estremamente preziosi nell’industria, dove le conseguenze di un’alterazione del contenuto dei comandi trasmessi tra sistemi interconnessi possono essere catastrofiche. Tuttavia, calare al cento per cento le soluzioni sviluppate per l’IT nelle infrastrutture OT, ne mina l’efficacia. Nelle vecchie pentole si fanno zuppe migliori Questo detto popolare potrebbe essere facilmente applicato all’uni- verso della cybersecurity, che si destreggia tra tecnologie all’avanguar- dia e nuove modalità di lavoro affidandosi a competenze esistenti e aggiornando metodi collaudati alle esigenze contemporanee. Tuttavia, l’approccio tradizionale alla prevenzione di attacchi veicolati tramite si- stemi IT, ovvero il raffronto di potenziali minacce con banche dati con- tenenti campioni (le firme o signature) di malware e rispettive varianti, risulta difficile da gestire in presenza di un numero infinito di varianti sul tema. Ormai troppo pesanti per essere supportate da soluzioni che de- vono agire in tempo reale, le banche dati di firewall IPS moderni o degli antivirus spesso includono ormai solo le firme malware più recenti, of- frendo agli aggressori la possibilità di sfruttare minacce quasi dimenticate. Eppure, il malware è più che mai pericoloso pro- prio quando si crede che sia estinto e i produttori di soluzioni per la cybersecurity dovrebbero avere una sorta di ‘dovere di ricordare’. È loro responsabilità non trascurare nulla, perché è proprio su questo che contano gli aggressori. Il modus operandi dei cybercriminali è quello di sfruttare le aree mal protette. E l’industria, in piena fase di transizione al digitale, al momento presenta una superficie d’attacco estesa. Sebbene gli aggressori approfittino preferibilmente di nuove vulnerabilità, i principi alla base dello sviluppo di malware che sfruttino tali vulnerabilità cambiano solo a rilento. Si stima che il 90% dei nuovi attacchi si basi su tecniche vecchie, adattate dagli aggressori per superare le barriere di sicurezza e pe- netrare nei sistemi, come nel caso di Ekans, un ransomware mirato all’OT ma basato su tecniche di diffusione già note da tempo. Fondere le competenze di ieri con le tecnologie di domani Ecco, quindi, che anche in un ambito come l’OT, apparentemente meno veloce in termini evolutivi rispetto all’IT, deve necessariamente entrare in gioco l’innovazione, combinata a competenze acquisite. Considerando che alcuni protocolli proprietari uti- lizzati in ambito industriale non sono stati sviluppati per trasportare dati in maniera sicura, secondo Stormshield, specialista per la protezione di dati, infrastrutture critiche e reti industriali, la cybersecurity in ambito OT non può prescindere da una dettagliata com- prensione dei flussi di comunicazione tra sistemi robotici e sistemi super- visionati dal personale, dall’abilità di analizzare schemi tipici del mondo OT e autorizzare solo comunicazioni legit- time a livello di processo, bloccando qualsiasi comando o scambio di infor- mazioni illegittimo. Un compito critico di cui possono farsi carico in maniera adeguata solo soluzioni in grado di analizzare in maniera approfondita i protocolli industriali utilizzati per controllare i processi e quindi di bloccare nuove e vecchie minacce e ten- tativi di manipolazione con un approccio analitico comportamentale, che renda l’uso delle firme del tutto accessorio. Stormshield - www.stormshield.com/it Innovare non basta: per proteggere adeguatamente le infrastrutture OT occorre capitalizzare su competenze ed esperienze acquisite AO I due firewall IPS industriali di Stormshield, SNi20 e SNi40 Foto fonte shutterstock

RkJQdWJsaXNoZXIy Mzg4NjYz