F&N 114

FEBBRAIO 2023 FIELDBUS & NETWORKS 13 Fieldbus & Networks che i dati. Entrambi i fattori, però, sono motivo di allarme tra le imprese in- dustriali di tutte le dimensioni. Gli hacker, inoltre, prendono di mira tutti i tipi di aziende, dalle start-up alle organizzazioni globali, e si concentrano in particolare sul numero crescente di reti, dispositivi e sistemi connessi a In- ternet che in precedenza erano isolati. Le conseguenze della compromissione di un dispositivo vanno dall’estrazione dei dati allo spegnimento del servizio; comunque sia, gli impatti finanziari e produttivi per un’attività industriale sono spesso onerosi dal punto di vista economico, oltre a colpire, naturalmente, l’immagine e l’autorevolezza del soggetto vittima dell’attacco. Purtroppo, non esiste un’unica soluzione rapida per rafforzare la sicurezza informatica a causa dei vari tipi di incidenti che possono verificarsi: alcuni at- tacchi sono complessi e sofisticati, altri meno. Molti di quelli che hanno come obiettivo i dispositivi, sono ‘elementari’, il che significa che basterebbe che le aziende mettessero in campo poche misure per ridurre al minimo i rischi. L’associazione Clusit da un paio di decenni si occupa attivamente del tema dell’Industrial Cybersecurity, ovvero la sicurezza informatica applicata all’am- bito industriale/operativo. Ormai sappiamo tutti che la security non è un’atti- vità spot, qualcosa da fare o adottare ‘una tantum’ per proteggere un impianto, ma deve essere un processo continuo, per mantenere il livello di protezione adeguato al rischio che si corre in qual momento in base a minacce e vulne- rabilità che emergono. Una cosa comune che abbiamo osservato quando si utilizzano hardware e software di automazione è che molti manutentori, per esempio, non fanno valutazioni periodiche per verificare il livello di esposizione al rischio, non aggiornano regolarmente il software industriale e spesso anche il firmware viene trascurato. Al contrario, vi è la tendenza a vedere l’automa- zione come un acquisto una tantum: una volta installata l’applicazione e/o il si- stema, li si lascia intatti, nel loro stato iniziale, e li si dimentica. E se l’hardware può essere mantenuto fisicamente in base a una pianificazione regolare, il software, che è un asset intangibile e invisibile, viene spesso trascurato. Per quanto riguarda i PLC installati su impianti e macchine automatizzati, per esempio, il firmware più è vecchio, più è suscettibile di vulnerabilità riguardo alla sicurezza, lasciate senza patch, con algoritmi di autenticazione deboli, tec- nologie di crittografia obsolete, o backdoor che consentono accessi non auto- rizzati. Le versioni obsolete del firmware dei PLC potrebbero consentire a degli aggressori informatici con un minimo skill, di modificare lo stato del dispositivo in modalità ‘arresto’, determinando un Denial of Service dell’impianto, che interrompe la produzione o impedisce l’esecuzione di processi critici. I produttori di PLC aggiornano regolarmente il firmware per garantire che sia robusto e sicuro di fronte al panorama informatico in evoluzione, ma non vi è un intervallo prestabilito di tempo per questo tipo di aggiornamenti. In alcuni casi, vengono rilasciati nei giorni o nelle settimane successivi alla scoperta di una vulnerabilità, per ridurre al minimo il rischio per l’utiliz- zatore. Le informazioni sull’aggiornamento della versione del firmware, a volte, evidenziano eventuali exploit che sono stati corretti. Spesso, però, gli utenti non sono a conoscenza di queste exploit e patch disponibili, e continuano a operare inconsapevolmente esposti al rischio. Purtroppo, si nota anche un aumento del numero di dispositivi IIoT e Scada malamente collegati alla rete Internet, senza adeguate misure di sicurezza, ovvero aperti a potenziali incidenti, attacchi e tentativi di compromissione. Abbiamo anche visto una serie di incidenti di alto profilo a sistemi Scada, che hanno raggiunto i titoli di TV e giornali: è solo la punta dell’iceberg, perché la maggior parte dei dispositivi industriali e dei protocolli non sono ancora protetti in modo adeguato. Naturalmente in molti stanno lavorando affinché tutti gli utilizzatori di sistemi che impiegano i protocolli industriali più diffusi possano migliorare le loro funzioni di sicurezza, adottando per esempio in modo esteso OPC UA. Purtroppo, molte aziende dell’industria e delle utility ancora non ritengono sia abbastanza importante proteggere adeguatamente dal rischio cyber reti e sistemi che gestiscono gli impianti. Le reti industriali, un tempo considerate sicure perché fisicamente separate dal ‘resto del mondo’ e costruite su protocolli proprietari, sono diventate uno dei punti deboli sui quali le aziende devono intervenire. Si parla sempre più spesso della inevitabile convergenza IT-OT e, proprio a causa delle reti OT ora sempre più connesse alle reti IT, la sicurezza informatica delle infrastrutture critiche è messa in seria crisi. Un errore che dobbiamo evitare da parte dei team che si occupano di cybersecurity è presumere che si possa implementare la sicurezza OT sempli- cemente ‘estendendo’ e adottando le strategie di sicurezza IT esistenti. Quanto siamo vulnerabili? Come si può scoprire se il firmware del PLC contiene delle vulnerabilità? Si possono trovare queste informazioni sui siti dei vendor o sui database delle CVE (Common Vulnerabilities and Exposures) specifiche per i sistemi di controllo industriali, come per esempio quello di ICS-Cert di Cisa-US ( www.cisa.gov/uscert/ics/advisories ). In aggiunta, si possono utilizzare specifiche procedure per la scansione dei dispositivi in rete, al fine di identi- ficare eventuali vulnerabilità ancora esposte. Tuttavia, è importante notare che alcuni PLC meno recenti potrebbero non avere più aggiornamenti del firmware, se il produttore non c’è più, o se il prodotto non è più in produ- zione e ha raggiunto l’obsolescenza. Come contromisura, molti optano per l’air-gap, in pratica un isolamento dei macchinari gestiti da vecchi PLC, per ridurre al minimo i rischi legati alla sicurezza informatica. La mancanza di aggiornamento del firmware può anche creare problemi di interoperabilità con altri dispositivi collegati sulla rete di fabbrica. L’aggior- namento di uno switch, per esempio, può causare problemi di comunica- zione e di incompatibilità con dei PLC vecchi: questo è un altro motivo per cui i sistemi dovrebbero essere aggiornati con le patch software più recenti. In alternativa, si potrebbe rinnovare, se possibile, il sistema di automazione e investire in un PLC più moderno per ridurre al minimo i rischi; inoltre, con- siderando il tasso di innovazione dei PLC degli ultimi anni, probabilmente se ne trarrebbero anche ulteriori vantaggi legati alle migliori performance e maggiori funzionalità del prodotto. In definitiva, la soluzione è quella di rivolgersi a degli esperti, in grado di evidenziare, con appositi tool e metodologie, eventuali vulnerabilità vi siano su reti, dispositivi e sistemi industriali. In tal modo, si avrebbe non solo supporto per gli aggiornamenti del firmware disponibili, ma anche una guida verso una più ampia resilienza del sistema, per garantire che le aziende industriali e le utility siano il più possibile al sicuro dalle vulnera- bilità software e hardware. Il trend oggi va indubbiamente verso l’aumento di ‘incidenti’ e attacchi informatici, al di là della pandemia e della guerra; le infrastrutture OT e i sistemi di automazione saranno sempre più presi di mira e diventeranno sempre più obiettivi critici. Una componente chiave Industria 4.0 e Utility 4.0 sono termini e concetti oramai noti a tanti, come lo sono IoT e IIoT (Industrial IoT). In tutti i progetti Industria 4.0 si dovrebbe parlare anche di Cybersecurity 4.0: la cybersecurity è a tutti gli effetti uno dei pilastri (tecnologie abilitanti) che devono essere presenti e presidiati per garantire il successo dei progetti di digitalizzazione in ottica 4.0 e nel prossimo futuro anche 5.0. (*) Chairman di ServiTecno, è attivo in associazioni di settore, fra le quali Clusit, CSA-Cloud Security Alliance, Ispe, ISA, AIIC

RkJQdWJsaXNoZXIy Mzg4NjYz