Come proteggere i sistemi PLC dalle minacce alla sicurezza
La crescente connettività offre dei vantaggi significativi ai produttori, ma aumenta anche il rischio per la sicurezza informatica dei sistemi di controllo, come spiega Steve Ward, direttore dell’ingegneria applicativa EMEA presso Emerson.
Mentre gli attacchi informatici continuano a evolvere e diventa sempre più complesso rilevarli e intervenire, la necessità di modernizzare il modo con cui queste minacce vengono affrontate dovrebbe rappresentare la massima priorità per ogni azienda. Adottare un approccio alla sicurezza informatica basato sul rischio può aiutare a identificare le potenziali vulnerabilità e prendere delle decisioni strategiche impostate sulla probabilità e sull’impatto di ogni vulnerabilità. Ecco alcune questioni e modi comuni per affrontare i rischi per cercare di rimanere in vantaggio sulle minacce emergenti e autorizzare una forza lavoro digitale:
La cosa più semplice è monitorizzare l’attività sulla rete: più un impianto può rispondere velocemente quando viene rilevato un attacco, più si riduce di conseguenza l’impatto dell’attacco stesso. Quindi, uno dei passi più importanti per proteggere i propri sistemi di controllo a controllori programmabili (PLC) e a controllori di automazione programmabili (PAC) contro le minacce alla sicurezza comincia addirittura prima che venga rilevato un attacco.
Il monitoraggio delle porte di comunicazione in rete renderà più semplice la verifica di protocolli di rete, connessioni o tipi di comunicazione imprevisti. Anche se un’attività imprevista sulla rete non si rivela sempre una minaccia, essa dovrebbe sempre alzare una bandierina rossa e conviene sempre investigarla.
La maggior parte delle imprese è consapevole del fatto che dovrebbe implementare un software antimalware sui propri server HMI e SCADA, ma è critico impostare un software antimalware su ogni dispositivo che verrà collegato a questi sistemi di controllo, come laptop, tablet, smartphone o qualsiasi altro dispositivo che potrebbe condividere la rete con i sistemi di controllo, perché un dispositivo ausiliario compromesso potrebbe offrire all’hacker il gateway perfetto verso i dati di sistema.
Quando è implementato nell’intero impianto, un software antimalware centralizzato può prevenire, rilevare e rimuovere il software maligno, rendendo il processo di monitoraggio più efficace ed efficiente.
Per quanto si possa essere preparati, gli attacchi alla sicurezza e le violazioni possono comunque verificarsi. E’ quindi importante non solo prevenire che accadano, ma anche fare in modo che, nel caso si verifichino, i danni siano i minimi possibili.
Un modo per limitare i danni alla rete è quello di avere più di un solo controllo di sicurezza, implementando un robusto approccio a più livelli con controlli di sicurezza a molti livelli indipendenti che l’attaccante deve violare per compromettere realmente l’intero sistema. Avere la corretta strategia approfondita di difesa della sicurezza informatica aiuta a evitare problemi di sicurezza e interruzioni dell’ impianto.
Segmentare le reti in zone logiche per contrastare le minacce interne che, anche se è meno comune, si traducono spesso nei danni più gravi. Avere delle zone separate, cosa spesso descritta come `segmentazione avanzata della rete’, è più impegnativo da implementare e mantenere rispetto alla tradizionale segmentazione della rete, ma è considerato uno dei modi migliori per la protezione degli asset di controllo.
Come minimo, gli impianti dovrebbero assicurare anche una dislocazione sicura con firewall e segmentazione per bloccare il traffico in ingresso non sollecitato, e reti isolate per limitare il trasferimento dei dati alle destinazioni previste. L’uso di firewall avanzati o a livello applicativo è un approccio ideale per aumentare questa capacità.
Un altro modo per limitare gli effetti di una violazione è l’utilizzo della ridondanza o l’inclusione di componenti di backup nel sistema, affinché il sistema possa continuare a funzionare nel caso di un guasto a un componente o una violazione della sicurezza.
Infine, uno dei modi più importanti per limitare l’impatto di una violazione della sicurezza è stabilire la continuità efficace e solida delle attività aziendali oltre a processi e a una politica di recovery da mettere in atto, in modo che una violazione possa essere gestita prima che il suo impatto abbia la possibilità di diffondersi e se ne possano mitigare le future minacce.
Chiudere tutte le porte di comunicazione inutilizzate e disattivare tutti i servizi inutilizzati sono dei semplici passi da compiere per ridurre la superficie che può essere attaccata.
Le aziende dovrebbero lavorare con fornitori che hanno delle certificazioni riconosciute come Achilles, per i sistemi PLC e PAC, che abbracciano i requisiti di sicurezza tecnica della progettazione e dell’ingegneria di un sistema di controllo. Le certificazioni permettono ai fornitori di sistemi di controllo di descrivere formalmente la conformità dei loro sistemi di controllo prodotti con requisiti di sicurezza informatica.
Il monitoraggio della comunicazione da macchina a macchina all’interno di un impianto è un altro passo critico quando si cerca di fare in modo che non si verifichino degli attacchi. Tutte le comunicazioni dovrebbero avvenire in modo sicuro tramite protocolli per l’automazione industriale come l’OPC Unified Architecture (OPC UA), che offre una robusta sicurezza composta da autenticazione e autorizzazione, e crittografia e integrità dei dati. Monitorizzando le comunicazioni in rete, l’apertura di nuove porte o l’uso di nuovi protocolli allertano circa una potenziale minaccia.
I comportamenti imprevisti possono essere una delle minacce più critiche a un’organizzazione. Per gestire i cambiamenti in un’organizzazione è importante adottare i comportamenti migliori e aiutare a educare la propria forza lavoro circa i passi per mitigare il rischio. Per esempio, una delle maggiori minacce alla sicurezza è la selezione delle password. In un mondo nel quale alcune delle password più comuni sono `password’ o `123456’, non si può sottolineare abbastanza come sia importante istruire gli utenti a selezionare delle password forti e offrire delle linee guida per farlo.
Richiedere l’autenticazione degli utenti fra una o più applicazioni client e un server per fare in modo che solo gli utenti autorizzati possano accedere al server. L’autenticazione a più fattori e il controllo degli accessi basato sui ruoli sono le opzioni migliori se il proprio sistema è in grado di supportare questo livello di sicurezza.
Il maggiore rischio posto dall’accesso remoto alla rete è che diventa possibile per un hacker accedere in profondità a un’organizzazione dal suo esterno e, quando questo accade, diventa molto difficile prevenire interruzioni non programmate, perdita di controllo, perdita di dati, ecc. Le aziende dovrebbero anche eseguire degli audit sulla loro rete di PLC per localizzare qualsiasi vettore di accesso oscuro che potrebbe essere utilizzato da un hacker e monitorizzare regolarmente i punti di accesso. Un’impresa può implementare l’autenticazione a più fattori, che richiede la presentazione valida di due o più elementi di evidenza – o fattori – da parte dell’utente a un meccanismo di autenticazione prima che gli venga concesso l’accesso a un dispositivo, a un’applicazione o alle informazioni.
L’autenticazione a due fattori è un sottoinsieme normalmente utilizzato dell’autenticazione a più fattori. Questo metodo conferma l’identità dichiarata dagli utenti usando una combinazione di due dei seguenti fattori differenti: qualcosa che conoscono, come una password; qualcosa che hanno, come una keycard o un token software; o qualcosa che sono, come la presentazione di un’impronta digitale o l’identificazione facciale.
Contenuti correlati
-
Le previsioni di Unit 42: Il 2025 sarà l’anno della disruption
Sam Rubin di Unit 42 di Palo Alto Networks analizza e condivide le tendenze di cybersecurity del 2025: “Anno delle interruzioni delle attività”, è questo il termine che contraddistinguerà il 2025, che si presenta come un periodo...
-
Investimenti digitali in Italia, +1,5% nel 2025 secondo gli Osservatori del PoliMi
Nonostante l’incertezza economica, le aziende italiane confermano gli investimenti nel digitale, ritenuto essenziale per mantenere competitività. Secondo i dati della ricerca degli Osservatori Startup Thinking e Digital Transformation Academy del Politecnico di Milano, per il 2025 si...
-
Digitalizzazione, IoT e cybersecurity: il nuovo volto del mobile hydraulics
Grazie alle tecnologie IoT, il comparto mobile hydraulics si dirige verso una continua integrazione tra automazione, connettività e gestione intelligente dei dati. Il settore mobile hydraulics sta attraversando una trasformazione senza precedenti. L’integrazione delle tecnologie IoT e...
-
Scuole e cybersecurity, ecco il patentino di cittadinanza digitale per gli studenti
“Noi cittadini digitali” è la nuova iniziativa di education di Trend Micro indirizzata agli studenti delle scuole italiane in collaborazione con Junior Achievement Italia, parte di Junior Achievement Worldwide, la più vasta organizzazione non profit al mondo...
-
Mancano 5 milioni di esperti di cybersecurity – e adesso?
ISC2, la principale organizzazione non-profit al mondo per i professionisti della sicurezza informatica, ha stimato che quest’anno la carenza di professionisti della cybersecurity raggiungerà quota 4,8 milioni, segnando una crescita del 19% su base annua. Il gap...
-
Non c’è innovazione senza cybersecurity: il caso Dolomiti Energia
La cybersecurity è diventata una priorità per le aziende, da quando la tecnologia e l’innovazione hanno permeato i processi di produzione e di comunicazione. Da questa consapevolezza è nata la necessità del Gruppo Dolomiti Energia, a seguito...
-
Omron Europe ottiene la certificazione IEC 62443-4-1
Il reparto di ricerca e sviluppo di Omron Europe BV ha ottenuto la certificazione per lo standard IEC 62443-4-1 sui requisiti per lo sviluppo sicuro dei prodotti durante il loro intero ciclo di vita. Questa certificazione, rilasciata dall’ente riconosciuto a...
-
Advantech lancia il servizio di certificazione IEC 62443
Advantech lancia il servizio di certificazione IEC 62443, pensato per le esigenze di certificazione delle apparecchiature di edge computing in conformità alla norma IEC 62443 e agli standard correlati. Advantech offre una soluzione completa per aumentare la...
-
La nuova soluzione Emerson taglia costi dell’energia ed emissioni
Emerson ha lanciato la sua nuova soluzione Energy Manager, un’offerta di hardware e software pre-ingegnerizzati progettata per semplificare il monitoraggio dell’elettricità in ambito industriale con una configurazione rapida e un funzionamento intuitivo. La soluzione Energy Manager viene...
-
PMI sotto attacco: la direttiva NIS2 apre una nuova fase per la cybersecurity
La direttiva NIS2 (Network and Information Security Directive) rappresenta l’occasione per introdurre una nuova consapevolezza nei consigli di amministrazione delle aziende, nell’ottica di elaborare una strategia di cybersecurity a lungo termine e incentivare la competitività garantendo la...