AS_02_2021

tecnica 94 Marzo 2021 Automazione e Strumentazione SICUREZZA rete ci permette di accorgerci in maniera tempestiva che qualcosa non va e di riuscire a sistemare il tutto prima che sia troppo tardi. Il livello successivo a quello di rete è quello riservato ai dispositivi . Qui è bene fare una distinzione netta tra i dispositivi che utilizzano sistemi operativi general-purpose (Windows,Linux) da quelli che utilizzano sistemi operativi embedded (PLC, switch, remote I/O). Per questo livello sono presenti innumerevoli misure di sicurezza : antivirus, application whitelistening, gestione adeguata delle confi- gurazioni, dei backup e degli aggiornamenti, analisi dei log tramite sistemi SIEM, la disattivazione di porte e di servizi inutilizzati. L’ultimo livello consiste nella protezione dei dati , del software, del firmware e delle configurazioni presenti all’interno dei dispo- sitivi per garantirne a seconda dei casi l’ integrità , l’ autenticità e la confidenzialità dei dati. The sliding scale of cybersecurity Abbiamo visto come siano numerose le contromisure che pos- sono essere applicate per poterci difendere da attacchi informatici. Il problema è che queste misure sono costose e i budget messi a disposizione, soprattutto in questo periodo, sono limitati. Risulta di fondamentale importanza quindi investire i nostri soldi in maniera oculata difendendo al meglio il nostro impianto partendo da una struttura solida che si potrà migliorare nel tempo. Per cercare di aiu- tare i lettori quello che noi consigliamo è di prendere spunto dal fra- mework americano che è stato definito “The Sliding scale of Cyber security” dal SANS Institute ( υ Figura 3 ). Esso fornisce un’idea di come investire i soldi a disposizione per migliorare le nostre difese, dividendo il tutto in cinque diverse categorie interconnesse tra di loro. Il framework come si può evincere dalla υ Figura 4 , ci mostra come avere una buona architettura di rete richiede uno sforzo econo- mico minore rispetto alla difesa passiva, ma ci permette di essere più sicuri. Ogni livello risulta essere più costoso, migliorando sì le nostre difese, ma non in maniera così decisiva. Come sempre dipende quale sia il tipo di azienda che si deve difendere per capire quali sono le minacce che possono essere interessate ad attaccarla e le opportune contromisure che devono essere impiegate. Le orga- nizzazioni devono quindi partire dalla parte sinistra del framework e procedere a piccoli passi verso la parte destra per investire nella miglior maniera possibile i propri soldi. Si deve dunque partire dall’avere una buona architettura della nostra rete di automazione tenendo presente il tema della secu- rity. La nostra rete deve funzionare bene a prescindere dall’es- sere attaccata. Deve essere divisa in zone per ridurre la superficie di attacco e l’ accesso ad ogni zona deve essere adeguatamente protetto . Si devono scegliere dispositivi adatti a soddisfare le esigenze di real-time del nostro processo. Si devono gestire in maniera efficace gli accessi remoti alla nostra rete. Per rendere efficace il tutto sono necessari router , firewall e switch gestiti . Una volta che si ha una buona architettura di rete ha senso investire in sistemi che ci permettono di aggiungere un ulteriore livello di protezione senza richiedere il costante intervento dell’uomo. Nono- stante si abbia una buona architettura vi saranno sempre attaccanti in grado di aggirarla. È bene quindi tenere sotto controllo la nostra rete cercando di ridurre le probabilità di successo di un attacco e limitando e/o stoppando le falle di sicurezza presenti. Infine, devono allertare gli operatori se notano che qualcosa non va come dovrebbe. I dispositivi necessari in questa categoria sono software di monitoraggio della rete (IDS, NPM) e sistemi antimalware e antivirus . Questi sistemi necessitano di essere configurati e mante- nuti, ma senza richiedere il costante intervento da parte dell’uomo. Con l’aggiunta dei sistemi di difesa passivi la nostra rete risulta essere protetta dalle minacce e dalle vulnerabilità più conosciute, l’aggiunta di metodi di difesa attiva ci permette di proteggerci da minacce più avanzate. Qui le competenze di esperti del settore della sicurezza informatica diventano fondamentali per combattere con hacker deci- samente molto skillati e risoluti. Le figure necessarie sono: analisti del traffico di rete , incident response e reverse engineer . Un ulteriore passo in avanti consiste nel produrre informazioni di intelligence . Questo consiste nel reperire dati ed analizzarli in maniera tale da trasformarli in informazioni utili che vengono poi utilizzate per proteggere meglio i nostri impianti da sempre nuove minacce applicando queste informazioni nei livelli sottostanti. L’ultimo tassello consiste nel rispondere con il fuoco agli attac- chi che stiamo subendo. Questa fase può essere svolta forse dalle nazioni e noi non la consigliamo. Conclusione Abbiamo visto quindi come siano disponibili numerose contromi- sure che possono aiutarci a difendere i nostri impianti dalle sempre maggiori minacce presenti. Lo ‘sliding scale of cyber security’ ci aiuta a capire da dove partire per iniziare la scalata verso una sempre maggiore sicurezza dei nostri impianti investendo i nostri soldi nel miglior modo possibile . Amonte di esso per noi è necessaria un’ at- tenta analisi dei rischi che corriamo, perché nel mondo dell’auto- mazione è difficile trovare due impianti simili anche dello stesso pro- duttore e che possono quindi essere esposti a differenti rischi. Una volta individuati i rischi che corriamo è possibile adottare le contro- misure più efficaci per difendere al meglio il nostro impianto anche in considerazione del budget che si ha a disposizione. Figura 3 - The sliding scale of cyber security (fonte: SANS Institute) Figura 4 - Valore di sicurezza di ogni categoria (fonte: SANS Institute)

RkJQdWJsaXNoZXIy MTg0NzE=