Come proteggere i sistemi PLC dalle minacce alla sicurezza
La crescente connettività offre dei vantaggi significativi ai produttori, ma aumenta anche il rischio per la sicurezza informatica dei sistemi di controllo, come spiega Steve Ward, direttore dell’ingegneria applicativa EMEA presso Emerson.
Mentre gli attacchi informatici continuano a evolvere e diventa sempre più complesso rilevarli e intervenire, la necessità di modernizzare il modo con cui queste minacce vengono affrontate dovrebbe rappresentare la massima priorità per ogni azienda. Adottare un approccio alla sicurezza informatica basato sul rischio può aiutare a identificare le potenziali vulnerabilità e prendere delle decisioni strategiche impostate sulla probabilità e sull’impatto di ogni vulnerabilità. Ecco alcune questioni e modi comuni per affrontare i rischi per cercare di rimanere in vantaggio sulle minacce emergenti e autorizzare una forza lavoro digitale:
La cosa più semplice è monitorizzare l’attività sulla rete: più un impianto può rispondere velocemente quando viene rilevato un attacco, più si riduce di conseguenza l’impatto dell’attacco stesso. Quindi, uno dei passi più importanti per proteggere i propri sistemi di controllo a controllori programmabili (PLC) e a controllori di automazione programmabili (PAC) contro le minacce alla sicurezza comincia addirittura prima che venga rilevato un attacco.
Il monitoraggio delle porte di comunicazione in rete renderà più semplice la verifica di protocolli di rete, connessioni o tipi di comunicazione imprevisti. Anche se un’attività imprevista sulla rete non si rivela sempre una minaccia, essa dovrebbe sempre alzare una bandierina rossa e conviene sempre investigarla.
La maggior parte delle imprese è consapevole del fatto che dovrebbe implementare un software antimalware sui propri server HMI e SCADA, ma è critico impostare un software antimalware su ogni dispositivo che verrà collegato a questi sistemi di controllo, come laptop, tablet, smartphone o qualsiasi altro dispositivo che potrebbe condividere la rete con i sistemi di controllo, perché un dispositivo ausiliario compromesso potrebbe offrire all’hacker il gateway perfetto verso i dati di sistema.
Quando è implementato nell’intero impianto, un software antimalware centralizzato può prevenire, rilevare e rimuovere il software maligno, rendendo il processo di monitoraggio più efficace ed efficiente.
Per quanto si possa essere preparati, gli attacchi alla sicurezza e le violazioni possono comunque verificarsi. E’ quindi importante non solo prevenire che accadano, ma anche fare in modo che, nel caso si verifichino, i danni siano i minimi possibili.
Un modo per limitare i danni alla rete è quello di avere più di un solo controllo di sicurezza, implementando un robusto approccio a più livelli con controlli di sicurezza a molti livelli indipendenti che l’attaccante deve violare per compromettere realmente l’intero sistema. Avere la corretta strategia approfondita di difesa della sicurezza informatica aiuta a evitare problemi di sicurezza e interruzioni dell’ impianto.
Segmentare le reti in zone logiche per contrastare le minacce interne che, anche se è meno comune, si traducono spesso nei danni più gravi. Avere delle zone separate, cosa spesso descritta come `segmentazione avanzata della rete’, è più impegnativo da implementare e mantenere rispetto alla tradizionale segmentazione della rete, ma è considerato uno dei modi migliori per la protezione degli asset di controllo.
Come minimo, gli impianti dovrebbero assicurare anche una dislocazione sicura con firewall e segmentazione per bloccare il traffico in ingresso non sollecitato, e reti isolate per limitare il trasferimento dei dati alle destinazioni previste. L’uso di firewall avanzati o a livello applicativo è un approccio ideale per aumentare questa capacità.
Un altro modo per limitare gli effetti di una violazione è l’utilizzo della ridondanza o l’inclusione di componenti di backup nel sistema, affinché il sistema possa continuare a funzionare nel caso di un guasto a un componente o una violazione della sicurezza.
Infine, uno dei modi più importanti per limitare l’impatto di una violazione della sicurezza è stabilire la continuità efficace e solida delle attività aziendali oltre a processi e a una politica di recovery da mettere in atto, in modo che una violazione possa essere gestita prima che il suo impatto abbia la possibilità di diffondersi e se ne possano mitigare le future minacce.
Chiudere tutte le porte di comunicazione inutilizzate e disattivare tutti i servizi inutilizzati sono dei semplici passi da compiere per ridurre la superficie che può essere attaccata.
Le aziende dovrebbero lavorare con fornitori che hanno delle certificazioni riconosciute come Achilles, per i sistemi PLC e PAC, che abbracciano i requisiti di sicurezza tecnica della progettazione e dell’ingegneria di un sistema di controllo. Le certificazioni permettono ai fornitori di sistemi di controllo di descrivere formalmente la conformità dei loro sistemi di controllo prodotti con requisiti di sicurezza informatica.
Il monitoraggio della comunicazione da macchina a macchina all’interno di un impianto è un altro passo critico quando si cerca di fare in modo che non si verifichino degli attacchi. Tutte le comunicazioni dovrebbero avvenire in modo sicuro tramite protocolli per l’automazione industriale come l’OPC Unified Architecture (OPC UA), che offre una robusta sicurezza composta da autenticazione e autorizzazione, e crittografia e integrità dei dati. Monitorizzando le comunicazioni in rete, l’apertura di nuove porte o l’uso di nuovi protocolli allertano circa una potenziale minaccia.
I comportamenti imprevisti possono essere una delle minacce più critiche a un’organizzazione. Per gestire i cambiamenti in un’organizzazione è importante adottare i comportamenti migliori e aiutare a educare la propria forza lavoro circa i passi per mitigare il rischio. Per esempio, una delle maggiori minacce alla sicurezza è la selezione delle password. In un mondo nel quale alcune delle password più comuni sono `password’ o `123456’, non si può sottolineare abbastanza come sia importante istruire gli utenti a selezionare delle password forti e offrire delle linee guida per farlo.
Richiedere l’autenticazione degli utenti fra una o più applicazioni client e un server per fare in modo che solo gli utenti autorizzati possano accedere al server. L’autenticazione a più fattori e il controllo degli accessi basato sui ruoli sono le opzioni migliori se il proprio sistema è in grado di supportare questo livello di sicurezza.
Il maggiore rischio posto dall’accesso remoto alla rete è che diventa possibile per un hacker accedere in profondità a un’organizzazione dal suo esterno e, quando questo accade, diventa molto difficile prevenire interruzioni non programmate, perdita di controllo, perdita di dati, ecc. Le aziende dovrebbero anche eseguire degli audit sulla loro rete di PLC per localizzare qualsiasi vettore di accesso oscuro che potrebbe essere utilizzato da un hacker e monitorizzare regolarmente i punti di accesso. Un’impresa può implementare l’autenticazione a più fattori, che richiede la presentazione valida di due o più elementi di evidenza – o fattori – da parte dell’utente a un meccanismo di autenticazione prima che gli venga concesso l’accesso a un dispositivo, a un’applicazione o alle informazioni.
L’autenticazione a due fattori è un sottoinsieme normalmente utilizzato dell’autenticazione a più fattori. Questo metodo conferma l’identità dichiarata dagli utenti usando una combinazione di due dei seguenti fattori differenti: qualcosa che conoscono, come una password; qualcosa che hanno, come una keycard o un token software; o qualcosa che sono, come la presentazione di un’impronta digitale o l’identificazione facciale.
Contenuti correlati
-
Emerson e CoreTigo migliorano la sostenibilità e riducono i costi con una soluzione wireless per il trattamento dell’aria
Emerson crea soluzioni sostenibili per i propri clienti con le tecnologie di automazione industriale wireless di CoreTigo. La collaborazione tra le due aziende ha permesso di affrontare le sfide della gestione dell’aria compressa nei macchinari, riducendo gli...
-
Direttiva NIS2 e organizzazioni italiane: le risposte di Sangfor Technologies
Per preparare meglio gli Stati dell’UE contro le minacce informatiche, la Direttiva NIS2 ha incluso requisiti organizzativi più severi, estesi in 4 aree: la gestione del rischio, la responsabilità aziendale, gli obblighi di rendicontazione e la continuità...
-
Un chiaro focus su cybersecurity e licensing software: Wibu-Systems ad Hannover Messe 2024
Quest’anno, Wibu-Systems è particolarmente orgogliosa di presentare ad Hannover Messe 2024 una serie speciale di tour guidati, condotti da Oliver Winzenried stesso, CEO e fondatore dell’azienda. Questi viaggi unici nel cuore dell’innovazione industriale proporranno ai partecipanti uno...
-
Schneider Electric presenta EcoStruxure Secure Connect
Schneider Electric va incontro alle crescenti esigenze di cybersecurity in ambito industriale proponendo EcoStruxure Secure Connect. Nel settore dell’automazione industriale, stiamo assistendo a un aumento significativo di macchine installate e connesse, per le quali la cybersecurity rappresenta un requisito fondamentale. Da...
-
Al Main Event 2024 di Consorzio PI Italia si è parlato di ‘Robotica e cybersecurity per un’industria protetta’
La presenza di esperti e imprese del settore al Main Event 2024 di Consorzio Profibus e Profinet Italia (PI Italia), parte integrante dell’organizzazione internazionale PI-Profibus & Profinet International, ha ribadito l’impegno del Consorzio nel promuovere l’innovazione e diffondere la...
-
Emerson e CoreTigo insieme migliorano la sostenibilità
La collaborazione tra Emerson e CoreTigo ha permesso ad alcuni clienti di affrontare le sfide della gestione dell’aria compressa nei macchinari, riducendo gli sprechi energetici e le emissioni di CO2, e migliorando l’efficienza dei processi operativi e...
-
Omron presenta CS1: networking non-stop
L’unità di controllo CS1 di Omron accelera i processi nei siti di produzione, rispondendo a una varietà di applicazioni grazie a un design più semplice ed efficiente, a rinnovate capacità di sviluppo e manutenzione supportate da software e...
-
Cyber 4.0: spingere nella formazione dei cybersecurity manager è vitale per le PMI
Un punto di riferimento per la cybersecurity delle Pmi a livello nazionale e un canale di accesso semplificato ai fondi del Pnrr per le aziende con obiettivi di sviluppo in questo ambito: sono circa 800 le imprese...
-
Modernizzare la tecnologia di produzione
Intelligenza artificiale e soluzioni basate sul cloud per l’aggiornamento di software e sistemi di controllo presso lo stabilimento di produzione più grande d’Europa di un gigante del settore chimico Emerson è stata scelta dalla multinazionale chimica LyondellBasell...
-
Consorzio PI Italia: al ‘Main Event 2024’ si parla di robotica e cybersecurity
Una giornata interamente dedicata alle sfide e alle opportunità legate alla robotica e alla sicurezza informatica. Un’occasione imperdibile per esplorare gli ultimi sviluppi, le tendenze emergenti e le soluzioni innovative che stanno definendo il futuro del settore,...