SSI 454

AUTOMAZIONE OGGI 454 SOLUZIONI SOFTWARE PER L’INDUSTRIA 99 S SI cybersecurity • Un ambiente OT, con hardware datato a piacere, che utilizza protocolli strettamente specifici e come logiche di sicurezza un criterio cosiddetto di ‘isolamento’; • Un ambiente ‘esteso’, utilizzato sia per estendere la capacità del proprio datacenter on-premise sia per applicazioni/servizi che per motivi di scalabilità, tempo o banalmente di costi, è più effi- ciente avviare dal cloud. Focalizziamo l’attenzione di questo articolo sul secondo punto: gli ambienti OT. Ambienti Operation Technology In questi ambienti generalmente troviamo dispositivi legacy (da- tati) e IoT (di impronta più recente): questi ultimi controllano ap- parecchiature fisiche, quindi tecnologia comune quale i sistemi di riscaldamento, ventilazione e condizionamento dell’aria (Hvac), nonché le apparecchiature specifiche del settore per la produzione, come ad esempio gli impianti petroliferi e del gas, i servizi pubblici, i trasporti, le infrastrutture civili e altro ancora. Gli ambienti dove operano dispositivi OT sono, per molti aspetti, diversi rispetto ad ambienti IT: • L’insieme di misure e strumenti atti a prevenire o ridurre gli eventi accidentali (OT Safety) è la principale voce di sicurezza, in netto contrasto con il mondo IT che si concentra sull’insieme delle azioni e degli strumenti in risposta a una minaccia in atto (IT Security) organizzata allo scopo di arrecare danni ai sistemi informatici. Questa differenza è dovuta al fatto che un guasto del sistema OT potrebbe causare direttamente danni fisici: ad esem- pio ai dipendenti che lavorano su, o vicino a, macchinari pesanti; clienti che utilizzano/consumano un prodotto/servizio, cittadini che vivono/lavorano vicino a una struttura fisica, ecc. • Come anticipato l’hardware/software OT è molto più datato ri- spetto ai sistemi IT, perché le apparecchiature fisiche hanno cicli di vita operativi molto più lunghi (in molti casi fino a 10 volte più lunghi): non è raro trovare apparecchiature di 50 anni che sono state modernizzate ai sistemi di controllo elettronico. • I sistemi OT non sono stati creati tenendo conto delle minacce e dei protocolli moderni. Molte best practice consolidate di si- curezza IT, come l’applicazione di patch software, non sono praticabili o sono completamente inefficaci in un ambiente OT; anche se fossero applicate selettivamente avrebbero un effetto sicurezza comunque limitato. Dal 1990, la Purdue EnterpriseReferenceArchitecture (PERA), alias Pur- due Model, è stato il modello standard per l’organizzazione e segre- gazione delle misure di sicurezza del sistema di controllo aziendale e industriale (ICS) e delle funzioni di rete, indicando i vari livelli operativi. Dalla definizione del Purdue Model, i livelli 0-3 (ambienti OT) sono cambiati poco rispetto alla restante architettura, cioè il livello 4, che riflette un approccio più moderno grazie ai principi di zero trust e ©Microsoft Corporation Azure Operational Technology (OT) Security Reference Architecture Apply zero trust principles to securing OT and industrial IoT environments S A F E T Y S Y S T E M S Purdue Model Level 1 – Basic Control Electronics controlling ormonitoring physical systems Level 0 – Process Physicalmachinery Level 2 – Supervisory Control Monitoring & Control fordiscrete business functions (e.g. production line) Level 3 – Site Operations Control& monitoring forphysical site with multiple functions (e.g. plant) Security Analytics Transform with Zero Trust Principles Purdue model assumed static site/enterprise model • Datacenter Segments – Align network/identity/other controls to business workloads and business risk • End user access - Dynamically grant access based on explicit validation of current user and device risk level Business Analytics Confidentiality /Integrity/Availability • Hardware Age: 5-10 years • Warranty length 3-5 years • Protocols: Native IP, HTTP(S), Others • Security Hygiene: Multi-factor authentication (MFA), patching, threat monitoring, antimalware Safety /Integrity/Availability • Hardware Age: 50 years (mechanical + electronic overlay) • Warranty length: up to 30-50 years • Protocols: Industry Specific (often bridged to IP networks) • Security Hygiene: Isolation, threat monitoring, managing vendor access risk, (patching rarely) Operational Technology (OT) Environments Information Technology (IT) Environments IIoT / OT Digital Transformation drivers • Business Efficiency - Data to enable business agility • Governance & Regulatory Compliance with safety and other standards • Emerging Security Standards SaaS Analytic Engine Blended cybersecurity attacks are driving convergence of IT, OT, and IoT security architectures and capabilities Plant security console (optional) Sensor(s) + Analytics TLS with mutual authentication N E T W O R K T A P / S P A N OT Security Solution § Manager § Security Console Cloud Environments Business Analytics Business Analytic Sensor(s) Cloud Connection (OPTIONAL) • NativeOT investigation& remediationplaybooks • Correlationwithotherdata sources and Strategic Threat intelligence (attackgroups& context) Zero Trust Principles - Assume breach, verify explicitly, Use least privilege access (identity and network) Hard Boundary Physically disconnect from IT network(s) Soft(ware) Boundary People, Process, and Tech (network + identity access control, boundary patching and security hygiene) Internal segmentation As business processes allow Isolation and Segmentation 3 rd party Analytics SIEM/SOAR Architettura di riferimento per la sicurezza delle tecnologie operative

RkJQdWJsaXNoZXIy Mzg4NjYz