Giugno 2015
■
Automazione e Strumentazione
SECURITY INDUSTRIALE
speciale
74
l’esposizione delle imprese ai rischi collegati
alla sicurezza delle informazioni. Altro pilastro
normativo della security è la
ISO / IEC 15408
,
più nota come “Common Criteria”, che consente
di verificare se le esigenze dell’utente, descritte
attraverso un insieme di requisiti di alto livello
(PP, protection profile), sono soddisfatte sulla
base dei requisiti e delle specifiche utilizzate dal
produttore per l’implementazione di un determi-
nato prodotto (ST, Security Target).
Dal punto di vista pratico oggi è particolarmente
importante l’approccio basato sulle normative
di segmentazione delle reti
ISA99-IEC 62443
.
Come pure sono molto utili i suggerimenti pro-
mossi da ENISA (European Network and Infor-
mation Security Agency) e NIST (National Insti-
tute of Standards and Technology).
Se le violazioni di sistemi industriali colpiscono
in prima battuta la privacy e la “security”, è anche
vero che alcune conseguenze si riversano nel
dominio della “safety”, il che spinge ad approcci
basati sull’analisi dei rischi e sull’integrazione
con le norme che regolano i sistemi strumentati di
sicurezza,
IEC 61511/ISA84
.
Scada, IT e reti di controllo
Il modello ISA99 resta comunque il principale
riferimento per l’implementazione della security
nelle più comuni piattaforme software industriali
(Scada, Mes, Erp, CRM , Supply Chain ecc.).
Non mancano però alcune le resistenze, soprat-
tutto in termini di approccio al problema. La
security “industriale” è talvolta percepita in modo
distorto e non sufficientemente distinto da quella
applicata ai servizi e alla business information.
Anche per questa ragione troppo spesso i sistemi
Scada (Supervisory Control And Data Acqui-
sition) sono percepiti e configurati in modalità
disconnesse e poco correlate ai rischi delle reti
IT. Per altro verso, la condivisione dei canali di
trasmissione (la rete Scada è spesso collegata o
coincidente con la rete informatica d’ufficio), la
crescente interoperabilità con le procedure azien-
dali e l’introduzione di sistemi operativi com-
merciali rendono i sistemi
Scada vulnerabili
. Il
concorso di questi fenomeni determina un abbas-
samento generale del livello di sicurezza e varie
ripercussioni economiche e pratiche per gli ope-
ratori e gli utenti.
Va ricordato che gli Scada controllano processi
e infrastrutture critiche (centrali elettriche, reti di
fornitura di gas o acqua, reti di comunicazione e
trasporto) non solo attraverso il software di super-
visione o il livello HMI (Human Machine Inter-
face), ma anche tramite le periferiche che con-
trollano i singoli impianti. D’altra parte proprio
la sottovalutazione delle conseguenza pratiche di
un livello di sicurezza inadeguato ha provocato
negli ultimi anni alcuni
incidenti
piuttosto cla-
morosi.
Se alcune delle spiegazioni di fondo possono
attribuirsi alle politiche di
abbattimento dei
costi
perseguite attraverso la standardizzazione
e la convergenza delle tecnologie (ad esempio
l’uso di PC standard, sistemi operativi legacy,
connessioni Ethernet, TCP/IP, Wi-Fi, cablaggio
strutturato ecc.), d’altro canto vi sono ancora forti
barriere all’adozione
. Ad esempio, la presenza
di protocolli di comunicazione privi di autentica-
zione, cifratura e firma elettronica è una prassi
ancora molto diffusa. Come non è infrequente
imbattersi in sistemi Scada le cui basi dati sono
“in chiaro”, scarsamente strutturate a livello di
log e accounting. Per non parlare delle disinvolte
modalità di gestione remote e via web, spesso
caratterizzate da configurazioni prive di backup e
piani di recupero dati. Queste situazioni rendono
tali sistemi vulnerabili a virus, worm, trojan,
malware e anomalie, oltre ai potenziali effetti a
catena dovuti agli errori non controllati.
Dunque, se da un lato i produttori di Scada e
sistemi di controllo dovrebbero aumentare e dif-
ferenziare le proposte, gli utilizzatori dovrebbero
ancor più fortemente investire in formazione dei
lori manager e operatori, e soprattutto attuare cre-
dibili politiche di security e controllo. È quindi
fondamentale l’implementazione di sistemi
integrati basati su reti ad accesso limitato
VPN
/ VLAN / DMZ
(Virtual Private Network / Vir-
tual Local Area Network /
Demilitarized
Zone)
che comprendano dispositivi di sicurezza fisica,
impiego di adeguati patch, antivirus, firewall,
router, content filter, tecniche di ridondanza e
backup.
Una buona politica di security deve preve-
dere l’adozione di
infrastrutture di tipo AAA
(Authentication, Authorization and Accounting),
l’utilizzo di tecniche di crittazione dei dati, la
disabilitazione dei servizi di rete inutilizzati, la
gestione di regolari test di sicurezza.
In aggiunta, per proteggere le utenze tipiche del
controllo industriale (PLC, DCS, PAC, RTU)
in rete, occorre adottare un modello di
firewall
“distribuito”
in modo che il singolo controllore
abbia un proprio gate di accesso sotto costante
controllo. Il sistema così concepito può proteg-
gere ogni dispositivo in modo indipendente dagli
altri. Particolare attenzione va riservata, infine,
all’utilizzo di sistemi di
comunicazione wireless
(es. Wi-Fi, Bluetooth) nelle reti Scada. Anche
in questo caso la policy complessiva, la scelta
dell’hardware e della configurazione di rete (in
grado di supportare protocolli “sicuri” come Wep
e Wpa) si rivelano aspetti fondamentali.
■