AS_03_2020

Automazione e Strumentazione Aprile 2020 SCENARI primo piano 19 sistemi OT a interagire in maniera efficace. Altra tendenza da segna- lare è che gli attacchi specificamente pro- gettati per i sistemi OT continuano a manifestarsi , e che ora i sistemi di sicurezza (safety systems) sono un target. Gli exploit specifici per sistemi OT, indica il rapporto, inclu- dono Stuxnet, Havex, Industroyer , ma, più di recente, anche Triton/ Trisis . Questi ultimi indirizzano i controller SIS (safety instrumen- ted system) Triconex, commercializzati anche da Schneider Electric e diffusi ovunque nell’industria dell’energia. Gli esperti, puntualizza lo studio, sono allarmati dalla minaccia Triton/Trisis, che per molti aspetti rappresenta il primo vero attacco cyber-fisico su sistemi OT. Quali misure di difesa Pensare d’implementare le moderne tecnologie di security del settore IT, caratterizzate da cicli di vita in media inferiori a cinque anni, in ambienti OT in cui un sistema ICS può avere anche oltre dieci anni di età e operare su un’infrastruttura non supportata dai vendor, non si rivela una soluzio- ne molto praticabile o consigliabile da attuare. In aggiunta, le soluzioni di protezione mutuate dal mondo IT possono richiedere una potenza di ela- borazione non disponibile su un sistema ICS che sta girando su hardware obsoleto , e anzi potreb- bero interferire con il normale funzionamento dei prodotti o, addirittura, in alcuni casi, determinare un impatto negativo sulle prestazioni real-time del sistema. Per queste e altre ragioni, occorre quindi concludere che, per fronteggiare le attuali minacce di cybersecurity, e scongiurare potenziali attacchi cyber-fisici, servono approcci di tipo diverso. I sistemi OT hanno requisiti di safety, affida- bilità e disponibilità dell’infrastruttura che risultano prioritari rispetto a quelli di riserva- tezza delle informazioni, tipici degli ambienti IT. Per proteggere la tecnologia operativa degli ambienti industriali servono soluzioni sviluppate in maniera specifica per il mondo OT, e in grado di fornire una visibilità completa sulla rete e sui relativi asset, assieme ad altre caratteristiche, tra cui vi possono essere funzionalità di accesso remoto sicuro, network segmentation, gestione delle vulnerabilità, individuazione delle minacce. In particolare, illustra Piva, del Politecnico di Milano, facendo riferimento alla ricerca, la seg- mentazione della rete , ossia la sua suddivisione in parti saparate, per limitare la propagazione del- le minacce, risulta una tra le tecniche più diffuse. Tra le altre soluzioni utilizzate dalle organizza- zioni, viene registrato anche un vasto utilizzo dei sistemi di controllo accessi e gestione privilegi , per limitare o impedire l’accesso ai dispositivi da parte di utenti non autorizzati. Si utilizzano poi anche strumenti di monitoraggio della rete e ana- lisi dei log; metodi di valutazione delle vulnerabi- lità e penetration test. In prospettiva, secondo la ricerca, risultano poi in crescita soluzioni come i SOC (security operation center), gli strumenti d’identificazione delle anomalie basati su intel- ligenza artificiale e apprendimento automatico, e l’analisi statica del codice finalizzata a porre in sicurezza le applicazioni. Per proteggere la tecnologia operativa degli ambienti industriali servono soluzioni specifiche in grado di fornire una visibilità completa sulla rete e sui relativi asset (Fonte: Pixabay) Per proteggere il traffico dati in modo tempestivo ed efficiente, la cyber security industriale potrà avvalersi di strumenti d’identificazione delle anomalie basati su intelligenza artificiale e apprendimento automatico (Fonte: Pixabay)

RkJQdWJsaXNoZXIy MTg0NzE=