Come proteggere i sistemi PLC dalle minacce alla sicurezza

Pubblicato il 23 ottobre 2020
Emerson minacce informatiche PLC PAC

La crescente connettività offre dei vantaggi significativi ai produttori, ma aumenta anche il rischio per la sicurezza informatica dei sistemi di controllo, come spiega Steve Ward, direttore dell’ingegneria applicativa EMEA presso Emerson.

Mentre gli attacchi informatici continuano a evolvere e diventa sempre più complesso rilevarli e intervenire, la necessità di modernizzare il modo con cui queste minacce vengono affrontate dovrebbe rappresentare la massima priorità per ogni azienda. Adottare un approccio alla sicurezza informatica basato sul rischio può aiutare a identificare le potenziali vulnerabilità e prendere delle decisioni strategiche impostate sulla probabilità e sull’impatto di ogni vulnerabilità. Ecco alcune questioni e modi comuni per affrontare i rischi per cercare di rimanere in vantaggio sulle minacce emergenti e autorizzare una forza lavoro digitale:

La cosa più semplice è monitorizzare l’attività sulla rete: più un impianto può rispondere velocemente quando viene rilevato un attacco, più si riduce di conseguenza l’impatto dell’attacco stesso. Quindi, uno dei passi più importanti per proteggere i propri sistemi di controllo a controllori programmabili (PLC) e a controllori di automazione programmabili (PAC) contro le minacce alla sicurezza comincia addirittura prima che venga rilevato un attacco.

Il monitoraggio delle porte di comunicazione in rete renderà più semplice la verifica di protocolli di rete, connessioni o tipi di comunicazione imprevisti. Anche se un’attività imprevista sulla rete non si rivela sempre una minaccia, essa dovrebbe sempre alzare una bandierina rossa e conviene sempre investigarla.

La maggior parte delle imprese è consapevole del fatto che dovrebbe implementare un software antimalware sui propri server HMI e SCADA, ma è critico impostare un software antimalware su ogni dispositivo che verrà collegato a questi sistemi di controllo, come laptop, tablet, smartphone o qualsiasi altro dispositivo che potrebbe condividere la rete con i sistemi di controllo, perché un dispositivo ausiliario compromesso potrebbe offrire all’hacker il gateway perfetto verso i dati di sistema.

Quando è implementato nell’intero impianto, un software antimalware centralizzato può prevenire, rilevare e rimuovere il software maligno, rendendo il processo di monitoraggio più efficace ed efficiente.

Per quanto si possa essere preparati, gli attacchi alla sicurezza e le violazioni possono comunque verificarsi. E’ quindi importante non solo prevenire che accadano, ma anche fare in modo che, nel caso si verifichino, i danni siano i minimi possibili.

Un modo per limitare i danni alla rete è quello di avere più di un solo controllo di sicurezza, implementando un robusto approccio a più livelli con controlli di sicurezza a molti livelli indipendenti che l’attaccante deve violare per compromettere realmente l’intero sistema. Avere la corretta strategia approfondita di difesa della sicurezza informatica aiuta a evitare problemi di sicurezza e interruzioni dell’ impianto.

Segmentare le reti in zone logiche per contrastare le minacce interne che, anche se è meno comune, si traducono spesso nei danni più gravi. Avere delle zone separate, cosa spesso descritta come `segmentazione avanzata della rete’, è più impegnativo da implementare e mantenere rispetto alla tradizionale segmentazione della rete, ma è considerato uno dei modi migliori per la protezione degli asset di controllo.

Come minimo, gli impianti dovrebbero assicurare anche una dislocazione sicura con firewall e segmentazione per bloccare il traffico in ingresso non sollecitato, e reti isolate per limitare il trasferimento dei dati alle destinazioni previste. L’uso di firewall avanzati o a livello applicativo è un approccio ideale per aumentare questa capacità.

Un altro modo per limitare gli effetti di una violazione è l’utilizzo della ridondanza o l’inclusione di componenti di backup nel sistema, affinché il sistema possa continuare a funzionare nel caso di un guasto a un componente o una violazione della sicurezza.

Infine, uno dei modi più importanti per limitare l’impatto di una violazione della sicurezza è stabilire la continuità efficace e solida delle attività aziendali oltre a processi e a una politica di recovery da mettere in atto, in modo che una violazione possa essere gestita prima che il suo impatto abbia la possibilità di diffondersi e se ne possano mitigare le future minacce.

Chiudere tutte le porte di comunicazione inutilizzate e disattivare tutti i servizi inutilizzati sono dei semplici passi da compiere per ridurre la superficie che può essere attaccata.

Le aziende dovrebbero lavorare con fornitori che hanno delle certificazioni riconosciute come Achilles, per i sistemi PLC e PAC, che abbracciano i requisiti di sicurezza tecnica della progettazione e dell’ingegneria di un sistema di controllo. Le certificazioni permettono ai fornitori di sistemi di controllo di descrivere formalmente la conformità dei loro sistemi di controllo prodotti con requisiti di sicurezza informatica.

Il monitoraggio della comunicazione da macchina a macchina all’interno di un impianto è un altro passo critico quando si cerca di fare in modo che non si verifichino degli attacchi. Tutte le comunicazioni dovrebbero avvenire in modo sicuro tramite protocolli per l’automazione industriale come l’OPC Unified Architecture (OPC UA), che offre una robusta sicurezza composta da autenticazione e autorizzazione, e crittografia e integrità dei dati. Monitorizzando le comunicazioni in rete, l’apertura di nuove porte o l’uso di nuovi protocolli allertano circa una potenziale minaccia.

I comportamenti imprevisti possono essere una delle minacce più critiche a un’organizzazione. Per gestire i cambiamenti in un’organizzazione è importante adottare i comportamenti migliori e aiutare a educare la propria forza lavoro circa i passi per mitigare il rischio. Per esempio, una delle maggiori minacce alla sicurezza è la selezione delle password. In un mondo nel quale alcune delle password più comuni sono `password’ o `123456’, non si può sottolineare abbastanza come sia importante istruire gli utenti a selezionare delle password forti e offrire delle linee guida per farlo.

Richiedere l’autenticazione degli utenti fra una o più applicazioni client e un server per fare in modo che solo gli utenti autorizzati possano accedere al server. L’autenticazione a più fattori e il controllo degli accessi basato sui ruoli sono le opzioni migliori se il proprio sistema è in grado di supportare questo livello di sicurezza.

Il maggiore rischio posto dall’accesso remoto alla rete è che diventa possibile per un hacker accedere in profondità a un’organizzazione dal suo esterno e, quando questo accade, diventa molto difficile prevenire interruzioni non programmate, perdita di controllo, perdita di dati, ecc. Le aziende dovrebbero anche eseguire degli audit sulla loro rete di PLC per localizzare qualsiasi vettore di accesso oscuro che potrebbe essere utilizzato da un hacker e monitorizzare regolarmente i punti di accesso. Un’impresa può implementare l’autenticazione a più fattori, che richiede la presentazione valida di due o più elementi di evidenza – o fattori – da parte dell’utente a un meccanismo di autenticazione prima che gli venga concesso l’accesso a un dispositivo, a un’applicazione o alle informazioni.

L’autenticazione a due fattori è un sottoinsieme normalmente utilizzato dell’autenticazione a più fattori. Questo metodo conferma l’identità dichiarata dagli utenti usando una combinazione di due dei seguenti fattori differenti: qualcosa che conoscono, come una password; qualcosa che hanno, come una keycard o un token software; o qualcosa che sono, come la presentazione di un’impronta digitale o l’identificazione facciale.



Contenuti correlati

Scopri le novità scelte per te x