F&N 116

SETTEMBRE 2023 FIELDBUS & NETWORKS 18 Fieldbus & Networks siano stati aspetti preponderanti rispetto alla sicurezza by design, ottenibile per esempio attraverso l’applicazione di crittografia, o la predisposizione di canali di trasmissione dei dati sicuri. Infatti, l’utilizzo di tali tecnologie avrebbe potuto avere ripercussioni negative sulla generazione e trasmissione delle in- formazioni in realtime, funzionalità essenziale per le finalità delle soluzioni OT. Inoltre, a oggi, questi dispositivi hanno la necessità di essere integrati con sistemi IT connessi alla rete Internet, il che aumenta la superficie d’attacco, esponendo le organizzazioni a diverse tipologie di minacce informatiche, per esempio lo sfruttamento delle vulnerabilità (note o meno). Non sono esenti da queste criticità le infrastrutture critiche che, come an- ticipato, affidano sempre più spesso la gestione di funzioni e servizi alle tecnologie OT. Data la rilevanza di questa categoria di soggetti a livello nazionale, essi possono costituire un obiettivo per attacchi di matrice po- litica, finanziaria o strategica. Questa tipologia di attacchi è spesso ricon- ducibile ai gruppi APT (Advanced Persistent Threat). Infatti, è possibile che Stati, in competizione tra loro, commissionino attacchi informatici a gruppi specializzati (statali o non). Un esempio in tal senso è rappresentato dal tentativo, reso vano, del maggio 2020 da parte degli hacker iraniani, di compromettere il sistema di controllo idrico israeliano. Di contro, la rispo- sta israeliana ha comportato il blocco delle attività del porto iraniano di Shahid Rajaee, causando una prolungata inoperatività dei servizi portuali e, indirettamente, disagi alla viabilità. Lo scenario sopra descritto viene confermato da diversi report di settore, che evidenziano la necessità di un’attenzione specifica alla sicurezza, alla gestione delle vulnerabilità e all’adozione di appropriate contromisure. Il Threat Intelligence Team di Palo Alto Networks, per esempio, in un report pubblicato nel 2022, ha evidenziato come i sistemi ICS, Scada e in gene- rale le tecnologie OT siano un obiettivo di interesse per i cybercriminali. Secondo il report 2023 ‘The State of Operational Technology and Cyberse- curity’, condotto dalla global intelligence dei FortiGuard Labs di Fortinet, i criminali informatici ricorrono sempre più spesso all’utilizzo di ransomware per attaccare i sistemi OT e paralizzare le infrastrutture critiche, con lo scopo di ottenere un corrispettivo in denaro o di creare uno scenario di instabilità. Oltre ai ransomware, sono impiegati i wiper, ossia malware in grado di cancellare definitivamente i dati dei sistemi compromettendo significativamente l’operatività dell’infrastruttura colpita. Best practice per la gestione dei sistemi OT A oggi le necessità operative e di integrazione di sistemi tra loro eterogenei hanno reso fondamentale l’interazione tra le tecnologie OT e IT, provocando un aumento della superfice d’attacco e, conseguentemente, del livello di esposizione ai rischi per le organizzazioni, comprese le infrastrutture critiche. Per fronteggiare tale problematica è necessario definire e pianificare a livello strategico una serie di misure di sicurezza che siano di supporto per la cor- retta gestione delle tecnologie OT. Mappatura degli asset di rete e analisi delle connessioni Avere una visione completa dell’infrastruttura di rete è di supporto per indiriz- zare in maniera efficace le attività sottese alla protezione dei diversi sistemi. Risulta quindi essenziale avere un processo per analizzare le connessioni tra i diversi dispositivi, così da poter individuare eventuali problematiche e isolare prontamente connessioni e sistemi. Sistemi di monitoraggio e individuazione di attività sospette, vulnerabilità o attacchi malware Una volta isolati i sistemi secondo le necessità operative e di sicurezza, me- diante diverse tecnologie di segmentazione, è importante mantenere sotto controllo le attività di rete. Per questo motivo è opportuno monitorare i log, ricorrendo a tecnologie di ultima generazione quali, per esempio, i Ngfw (New Generation Firewall), i quali includono i sistemi di Intrusion Prevention o Intrusion Detection. Inoltre, si può ricorrere a un sistema di notifica degli eventi di sicurezza Siem (Security Information and Event Management). Implementare paradigmi Zero-Trust All’interno di una rete nella quale sono presenti degli asset critici, in par- ticolare asset OT, è necessario definire una rete zero-trust, in modo che ogni entità dimostri la propria identità. Questo spesso comporta l’impiego di strumenti crittografici di firma e certificazione. Invece di determinare la provenienza della richiesta, l’approccio zero-trust prevede l’autenticazione di ogni singolo utente e dispositivo, il che consente di assegnare livelli di atten- dibilità a un dispositivo sulla base delle autorizzazioni impostate. Gestione delle identità e degli accessi Verificare chi ha accesso alla struttura è uno strumento di sicurezza impor- tante per preservare le diverse tipologie di asset dell’azienda. La gestione degli accessi dipende in prima battuta dall’organizzazione, che deve definire e attuare una policy per la creazione e utilizzo delle credenziali. Un secondo aspetto riguarda la responsabilità da parte dell’utente di custodire le utenze a esso assegnate. A tal proposito, è consigliabile considerare i seguenti aspetti: • verificare il livello di sicurezza dei meccanismi di autenticazione; • implementare servizi di autenticazione multi-fattore; • gestire in modo granulare gli accessi (least privilege) degli operatori verso i sistemi OT; • formare il personale sulle tematiche di sicurezza; • verificare con cadenza regolare gli accessi da parte di utenti ospiti o temporanei. Fonte: foto Pixabay_TheDigitalArtist Nel contesto italiano, all’interno dell’iter legislativo del Perimetro di Sicurezza Nazionale Cibernetica, il settore OT viene menzionato nell’allegato 1 nel Dpcm del 15 giugno 2021

RkJQdWJsaXNoZXIy Mzg4NjYz