Linee guida per proteggere i sistemi PLC dalle minacce alla sicurezza

La crescente connettività offre dei vantaggi significativi ai produttori, ma aumenta anche il rischio per la sicurezza informatica dei sistemi di controllo

Pubblicato il 16 novembre 2020

Mentre gli attacchi informatici continuano a evolvere e diventa sempre più complesso rilevarli e intervenire, la necessità di modernizzare il modo con cui queste minacce vengono affrontate dovrebbe rappresentare la massima priorità per ogni azienda. Adottare un approccio alla sicurezza informatica basato sul rischio può aiutare a identificare le potenziali vulnerabilità e prendere delle decisioni strategiche impostate sulla probabilità e sull’impatto di ogni vulnerabilità.
Ecco alcune questioni e modi comuni, secondo Emerson, per affrontare i rischi per cercare di rimanere in vantaggio sulle minacce emergenti e autorizzare una forza lavoro digitale.

Quali sono i modi per monitorizzare la propria rete e rilevare le minacce?
La cosa più semplice è monitorizzare l’attività sulla rete: più un impianto può rispondere velocemente quando viene rilevato un attacco, più si riduce di conseguenza l’impatto dell’attacco stesso. Quindi, uno dei passi più importanti per proteggere i propri sistemi di controllo a controllori programmabili (PLC) e a controllori di automazione programmabili (PAC) contro le minacce alla sicurezza comincia addirittura prima che venga rilevato un attacco.

Il monitoraggio delle porte di comunicazione in rete renderà più semplice la verifica di protocolli di rete, connessioni o tipi di comunicazione imprevisti. Anche se un’attività imprevista sulla rete non si rivela sempre una minaccia, essa dovrebbe sempre alzare una bandierina rossa e conviene sempre investigarla.

La maggior parte delle imprese è consapevole del fatto che dovrebbe implementare un software antimalware sui propri server HMI e Scada, ma è critico impostare un software antimalware su ogni dispositivo che verrà collegato a questi sistemi di controllo, come laptop, tablet, smartphone o qualsiasi altro dispositivo che potrebbe condividere la rete con i sistemi di controllo, perché un dispositivo ausiliario compromesso potrebbe offrire all’hacker il gateway perfetto verso i dati di sistema.
Quando è implementato nell’intero impianto, un software antimalware centralizzato può prevenire, rilevare e rimuovere il software maligno, rendendo il processo di monitoraggio più efficace ed efficiente.

Come si possono limitare i danni di una violazione?
Per quanto si possa essere preparati, gli attacchi alla sicurezza e le violazioni possono comunque verificarsi. Quindi è importante non solo prevenire che accadano, ma anche fare in modo che, nel caso si verifichino, i danni siano i minimi possibili.
Un modo per limitare i danni alla rete è quello di avere più di un solo controllo di sicurezza, implementando un robusto approccio a più livelli con controlli di sicurezza a molti livelli indipendenti che l’attaccante deve violare per compromettere realmente l’intero sistema. Avere la corretta strategia approfondita di difesa della sicurezza informatica aiuta a evitare problemi di sicurezza e interruzioni dell’ impianto.

Segmentare le reti in zone logiche per contrastare le minacce interne che, anche se è meno comune, si
traducono spesso nei danni più gravi. Avere delle zone separate, cosa spesso descritta come ‘segmentazione avanzata della rete’, è più impegnativo da implementare e mantenere rispetto alla tradizionale segmentazione della rete, ma è considerato uno dei modi migliori per la protezione degli asset di controllo.
Come minimo, gli impianti dovrebbero assicurare anche una dislocazione sicura con firewall e segmentazione per bloccare il traffico in ingresso non sollecitato, e reti isolate per limitare il trasferimento dei dati alle destinazioni previste. L’uso di firewall avanzati o a livello applicativo è un approccio ideale per aumentare questa capacità.

Un altro modo per limitare gli effetti di una violazione è l’utilizzo della ridondanza o l’inclusione di componenti di backup nel sistema, affinché il sistema possa continuare a funzionare nel caso di un guasto a un componente o una violazione della sicurezza.
Infine, uno dei modi più importanti per limitare l’impatto di una violazione della sicurezza è stabilire la continuità efficace e solida delle attività aziendali oltre a processi e a una politica di recovery da mettere in atto, in modo che una violazione possa essere gestita prima che il suo impatto abbia la possibilità di diffondersi e se ne possano mitigare le future minacce.

Quali sono gli altri modi per ridurre la propria superficie di attacco con i PLC?
Chiudere tutte le porte di comunicazione inutilizzate e disattivare tutti i servizi inutilizzati sono dei semplici passi da compiere per ridurre la superficie che può essere attaccata. Le aziende dovrebbero lavorare con fornitori che hanno delle certificazioni riconosciute come Achilles, per i sistemi PLC e PAC, che abbracciano i requisiti di sicurezza tecnica della progettazione e dell’ingegneria di un sistema di controllo. Le certificazioni permettono ai fornitori di sistemi di controllo di descrivere formalmente la conformità dei loro sistemi di controllo prodotti con requisiti di sicurezza informatica.

Il monitoraggio della comunicazione da macchina a macchina all’interno di un impianto è un altro passo critico quando si cerca di fare in modo che non si verifichino degli attacchi. Tutte le comunicazioni dovrebbero avvenire in modo sicuro tramite protocolli per l’automazione industriale come l’OPC Unified Architecture (OPC UA), che offre una robusta sicurezza composta da autenticazione e autorizzazione, e crittografia e integrità dei dati. Monitorizzando le comunicazioni in rete, l’apertura di nuove porte o l’uso di nuovi protocolli allertano circa una potenziale minaccia.

Qual è il modo migliore per gestire l’autenticazione degli utenti dei PLC?
I comportamenti imprevisti possono essere una delle minacce più critiche a un’organizzazione. Per gestire i cambiamenti in un’organizzazione è importante adottare i comportamenti migliori e aiutare a educare la propria forza lavoro circa i passi per mitigare il rischio. Per esempio, una delle maggiori minacce alla sicurezza è la selezione delle password. In un mondo nel quale alcune delle password più comuni sono ‘password’ o ‘123456’, non si può sottolineare abbastanza come sia importante istruire gli utenti a selezionare delle password forti e offrire delle linee guida per farlo.

Richiedere l’autenticazione degli utenti fra una o più applicazioni client e un server per fare in modo che solo gli utenti autorizzati possano accedere al server. L’autenticazione a più fattori e il controllo degli accessi basato sui ruoli sono le opzioni migliori se il proprio sistema è in grado di supportare questo livello di sicurezza.

Qual è il modo migliore per isolare la rete dei PLC?
Il maggiore rischio posto dall’accesso remoto alla rete è che diventa possibile per un hacker accedere in profondità a un’organizzazione dal suo esterno e, quando questo accade, diventa molto difficile prevenire interruzioni non programmate, perdita di controllo, perdita di dati, ecc. Le aziende dovrebbero anche eseguire degli audit sulla loro rete di PLC per localizzare qualsiasi vettore di accesso oscuro che potrebbe essere utilizzato da un hacker e monitorizzare regolarmente i punti di accesso. Un’impresa può implementare l’autenticazione a più fattori, che richiede la presentazione valida di due o più elementi di evidenza – o fattori – da parte dell’utente a un meccanismo di autenticazione prima che gli venga concesso l’accesso a un dispositivo, a un’applicazione o alle informazioni.

L’autenticazione a due fattori è un sottoinsieme normalmente utilizzato dell’autenticazione a più fattori. Questo metodo conferma l’identità dichiarata dagli utenti usando una combinazione di due dei seguenti fattori differenti: qualcosa che conoscono, come una password; qualcosa che hanno, come una keycard o un token software; o qualcosa che sono, come la presentazione di un’impronta digitale o l’identificazione facciale.

Steve Ward, direttore dell’ingegneria applicativa Emea presso Emerson



Contenuti correlati

  • Fortinet ransomware 2021
    Fortinet: escalation di cyber-attacchi e attività ransomware nel 2021

    Secondo i risultati del FortiGuard Labs Global Threat Landscape Report semestrale di Fortinet, la threat intelligence relativa alla prima metà del 2021 mette in luce un aumento significativo del volume e della sofisticazione degli attacchi rivolti a...

  • Spyware e script dannosi minacciano i sistemi ICS

    Secondo Kaspersky ICS Cert (Industrial Control Systems Cyber Emergency Response Team), nel primo semestre del 2021 quasi un computer aziendale su tre è stato soggetto ad attività dannose. Durante il primo semestre del 2021, i criminali informatici hanno...

  • Sul Green Pass, Siemens Italia accelera: richiesta per entrare in sede dal 27 settembre

    “Abbiamo deciso di introdurre il Green Pass, anticipando le decisioni che Governo e parti sociali stanno valutando, coerentemente con tutte le misure anti Covid adottate da febbraio 2020, per continuare a garantire la salute e sicurezza sui...

  • Trasportare (in) sicurezza

    I robot mobili si stanno rivelando soluzioni efficaci capaci di incrementare tanto la produttività, quanto la sicurezza dei luoghi di lavoro Leggi l’articolo

  • Hilscher: soluzioni di conversione in pronta consegna a supporto della ripartenza

    Hilscher supporta l’industria in questo momento di ripresa offrendo gateway industriali in pronta consegna per molte combinazioni, come ad esempio da ProfiNet, EtherCAT, EtherNet/IP, Powerlink, Modbus/TCP e Sercos3 verso CanOpen, sia master che slave. I gateway Hilscher...

  • Dispositivi IoT: un rischio per la sicurezza delle reti OT?

    Juniper Research prevede che saranno 83 miliardi le connessioni IoT esistenti entro i prossimi tre anni, con il settore industriale a rappresentarne oltre il 70%. Se da un lato le tecnologie Internet of Things (IoT), come i...

  • TSN e oltre

    Parliamo dell’evoluzione delle tecnologie di rete per l’industria: cosa ci possiamo aspettare dall’avvento delle tecnologie di rete di terza e quarta generazione? Leggi l’articolo

  • Semperis propone uno strumento gratuito di valutazione della sicurezza: Purple Knight

    L’Active Directory (AD) è il sistema di identità centrale per il 90% delle organizzazioni, per questo motivo è pesantemente minacciato dai criminali informatici ed è fondamentale preservarne la sicurezza. Prendiamo come esempio i due recenti cyberattacchi di...

  • Sicurezza: uniamo le competenze

    Il tema della sicurezza dei sistemi di automazione sta raccogliendo un interesse crescente, intendendo con sicurezza sia l’aspetto di safety (sicurezza funzionale) sia di security (sicurezza dei dati e delle informazioni). Leggi l’articolo

  • Cogenerazione da biogas avanzata

    Le soluzioni di Mitsubishi Electric sono state scelte per l’automazione di un impianto di cogenerazione da biogas realizzato da ProgestAmbiente per l’azienda Agricola Zootecnica Roana Leggi l’articolo

Scopri le novità scelte per te x