AES_4 2023

Automazione e Strumentazione n Maggio 2023 FOCUS Applicazioni 75 PETROLCHIMICO Strategie per la cybersecurity Tenendo conto di tutto ciò, è possibile adottare alcune strategie per far evolvere la cybersecurity, con l’obiettivo di essere meglio posizionati per far fronte all’evoluzione delle normative. • Sviluppare un inventario completo degli asset critici. In altre parole, è necessario ampliare la visibilità e la portata per includere anche le tec- nologie non tradizionali, poiché sono quelle a più alto rischio di violazione. Bisogna conoscere ogni dettaglio: marca, modello, numero di prodotto, numeri di serie, chi ha effettuato l’ultima confi- gurazione, chi interagisce con l’asset, per quale scopo, in che modo e cosa è considerato ‘normale’ per quell’asset. Bisogna visualizzare come sareb- bero le operazioni se quell’asset fosse danneg- giato o non disponibile. • Monitorare gli asset per verificare che non siano state apportate modifiche, in particolare al firmware, al codice in esecuzione, alle impo- stazioni di configurazione e ai controlli di livello amministrativo come l’arresto/avvio, la messa in linea, le posizioni dei tasti e le connessioni remote. • Monitorare la rete a tutti i livelli. In una rete gene- rica di alto livello, la corrispondenza delle firme può essere utilizzata per identificare gli attacchi noti. Andando più a fondo, è possibile ispezionare i protocolli dei sistemi di controllo industriale per individuare segni di attività di ricognizione, come la scansione dei parametri o la richiesta di variabili inesistenti. Andando ancora oltre, si possono monitorare i payload del sistema di con- trollo industriale per rilevare valori o frequenze anomale. Sfruttando le tecnologie di rilevamento delle anomalie per monitorare la rete, è possibile identificare nuovi attacchi che non dispongono ancora di firme. • Informare e aggiornare le persone e i processi oggetto del monitoraggio, seguire i loro progressi, rendere operativa la sicurezza e fissare obiettivi di miglioramento. • Avere una strategia per monitorare e ridurre il rischio e rendere più sicure le risorse. Ciò include conoscere le vulnerabilità, pianificare azioni per correggerle e controllare attivamente i sistemi di compensazione che subentrano nel caso in cui non sia possibile correggerle (come accade spesso nei sistemi di controllo industriali). • Sviluppare e testare i playbook di risposta agli inci- denti, per garantire che il personale sia in grado di reagire quando si verifica un evento e avere un piano di comunicazione aggiornato con più comunicazioni di backup e test frequenti di tutte le comunicazioni. • Assicurarsi che esistano più livelli o backup di dati e sistemi e stabilire una procedura di ripristino delle operazioni, non solo dei dati e dei sistemi. • Eseguire esercitazioni periodiche per testare la resi- lienza alle epidemie di ransomware e agli attacchi da parte di stati-nazione e attori in grado di perpe- trare minacce avanzate. • Impegnarsi con i partner. Quando si subisce un attacco, i fornitori e i partner possono fare un’e- norme differenza nel tempo di recupero, per cui è necessario trovare il modo di integrarli e respon- sabilizzarli per il loro contributo nei processi di fornitura prima che si verifichi un evento. Si può spaziare dalla collaborazione con le tecnologie cloud alla collaborazione sicura con partner esterni, fino al loro inserimento nei playbook e nei piani di comunicazione. n Per rilevare valori o frequenze anomale, si possono monitorare i payload del sistema di controllo industriale

RkJQdWJsaXNoZXIy Mzg4NjYz