AES_1 2022

Primo piano 21 SCENARI Automazione e Strumentazione n Gennaio - Febbraio 2022 violazione nell’ultimo anno, e la metà che ha segna- lato da tre a dieci o più violazioni. Sono stati segna- lati danni per violazione che influenzano la produt- tività, i ricavi, la fiducia nella reputazione azien- dale, la proprietà intellettuale, la sicurezza fisica. Sistemi che una volta erano ‘air-gapped’, quindi completamente isolati da Internet, ora sono con- nessi alla rete, e di conseguenza espongono una maggior superficie di attacco alle cyberminacce. E le sfide di messa in sicurezza dei sistemi ICS (industrial control system) nei confronti di que- ste minacce continuano a dominare l’agenda giornaliera delle cose da fare sul tavolo dei team OT. Queste cose si complicano, soprattutto dopo un anno come il 2020, in cui la crisi sanitaria da Covid-19 ha aggiunto nuovi rischi, indica il rap- porto, inclusi trend come il maggior numero di dipendenti che lavorano da casa, e l’adozione di nuove tecnologie progettate per supportare una forza lavoro remota. Un dato eloquente del rapporto, che ha sondato organizzazioni dei settori manufacturing, ‘energy and utilities’, healthcare, transportation, riguarda il fatto che in circa il 40-50% di queste organizzazioni mancavano protocolli e funzioni di sicurezza , tra cui vengono elencati soluzioni SIEM (security information and event management), sistemi NAC (network access control), strategie di segmenta- zione della rete interna, tecnologie di autentica- zione multifattore , soluzioni TOC (technical ope- rations center), SOC (security operations center), NOC (network operations center). Continuo sviluppo dei sistemi cyberfisici Il processo di digitalizzazione prosegue anche e soprattutto nelle infrastrutture e nell’ambito delle operation industriali, con la progressiva e crescente convergenza e interdipendenza tra tecnologia har- dware e software di controllo dei sistemi fisici - per esempio asset di produzione dell’energia (gas, petrolio, elettricità) - e tecnologia dell’informa- zione (IT). Una convergenza che aumenta la probabilità dei sistemi di controllo industriale (ICS) di entrare nel mirino degli attaccanti che hanno l’obiettivo di colpire bersagli cyberfisici. Gli ICS comprendono dispositivi, reti, sistemi di controllo e automazione dei processi industriali e delle infrastrutture criti- che. Sono implementati con tecnologie, protocolli e modalità di funzionamento differenti a seconda dell’ambito industriale, e comprendono diverse categorie di sistemi, tra cui quelli più diffusi sono i sistemi SCADA (supervisory control and data acquisition), i DCS (distributed control system), i PLC (programmable logic controller), i PAC (pro- grammable automation controller). Industria di processo sotto attacco L’industria chimica di processo (CPI - chemical process industry) è un possibile obiettivo di cybe- rattacchi che possono impattare sulla profittabilità come anche sulla safety delle operation e dei pro- dotti: lo illustra un articolo (“Predict the Impact of Cyberattacks on Control Systems”) pubblicato da AIChE (American Institute of Chemical Engine- ers), che esamina il problema utilizzando i principi fondamentali dell’ingegneria chimica, assieme a simulazioni, per esplorare i possibili effetti di un attacco sul funzionamento e sulle prestazioni delle attrezzature di processo. La sicurezza dei sistemi ICS dipende dall’implementazione di strumenti di monitoraggio in grado d’identificare le vulnerabilità, aumentare la visibilità sugli eventi di attacco, attivare meccanismi di protezione (fonte: Pexels)

RkJQdWJsaXNoZXIy Mzg4NjYz