L’UE rilascia il Water Security Plan, obiettivo cybersecurity nei sistemi di approvvigionamento idrico

La protezione delle infrastrutture critiche deve diventare una priorità per gli operatori e le istituzioni: la consapevolezza è fondamentale, ma secondo Chris Grove Product Evangelist di Nozomi Networks è necessario identificare strumenti e processi adeguati.
Il Centro comune di ricerca della Rete europea di riferimento per la protezione delle infrastrutture critiche (Erncip) ha rilasciato il suo Water Security Plan, sotto forma di un manuale che si occupa dell’attuazione delle misure di sicurezza per contrastare possibili azioni ostili contro l’integrità fisica e informatica dei sistemi di approvvigionamento idrico.
Il manuale fornisce una base dettagliata per la creazione e l’implementazione di un piano di sicurezza per i sistemi di acqua potabile, supportando gli operatori dei servizi idrici con le informazioni e gli strumenti necessari oltre a indicare una serie di elementi chiave per adottare misure specifiche per migliorare la protezione del sistema idrico da minacce pericolose.
Si tratta di un importante passo avanti verso la protezione delle infrastrutture critiche, come riconosce Grove.
“Il Water Security Plan Implementation Manual for Drinking Water Systems adotta un approccio in qualche modo nuovo e coordinato per migliorare la posizione di sicurezza dell’approvvigionamento idrico dell’UE, unendo i rischi tecnici a quelli fisici, affrontando il problema e prendendo in considerazione entrambi.
Alcune delle raccomandazioni potrebbero essere affrontate più efficacemente sfruttando approcci basati su standard esistenti, come ISO, IEC, ISA o altre best practice di cybersecurity, accanto ai loro corrispondenti standard del mondo fisico.
Un’area di interesse in cui il piano entra nel dettaglio è relativa ai sensori di traffico di rete. Si tratta di un’indicazione non del tutto centrata però, poiché il traffico di rete in sé, in termini di volume e flusso, non è così importante dato che lo sono maggiormente i comandi effettivi, il flusso di valori (non pacchetti), i valori effettivi e il contesto dei parametri di controllo industriale che vengono impostati. Gli operatori che seguono i consigli del piano potrebbero alla fine andare a caccia di fantasmi, poiché più persone sul posto significa più volume di rete, tra molti altri fattori.
L’obiettivo della sezione è avere immediata visibilità di un’anomalia o di una falla che colpisce i sistemi di controllo industriali e che potrebbe influenzare la produzione di acqua, non la forma e le caratteristiche del traffico generale della rete. Molti attacchi non generano un volume sufficiente per essere rilevati in questo modo, invece, l’analisi dei protocolli fino ai livelli di payload, l’ispezione del dialogo tra gli apparati e l’audit delle infrastrutture che controllano i processi industriali potrebbero essere le aree in cui investire energie in modo più efficace.
Nel complesso, il piano rappresenta comunque un passo nella giusta direzione e potrebbe essere di beneficio per gli operatori delle strutture idriche non ancora consapevoli delle misure da adottare per garantire la sicurezza dei sistemi idrici pubblici. In particolare, è apprezzabile la possibilità citata di distribuire la responsabilità di mitigazione del rischio tra i suoi costituenti, raccomandando loro di tenere una scorta di acqua potabile di due settimane, cosa che minimizzerebbe l’impatto di un evento, dando agli operatori il tempo di ripristinare.”
Le reti idriche rappresentano un’infrastruttura critica per ogni città e nazione, e come tale devono essere protetti contro attacchi fisici e cyber. Meno di un anno fa, in Florida è stato sventato un attacco informatico che avrebbe di fatto avvelenato il sistema idrico di una città di 15mila abitanti.
Contenuti correlati
-
Italia 3° Paese più colpito dal ransomware e 5° per numero di aziende con reti compromesse in Europa
Group-IB, società globale di sicurezza informatica specializzata nell’indagine e nella prevenzione dei crimini informatici, ha pubblicato il suo rapporto annuale sulle principali minacce informatiche a livello globale e le sue previsioni per i diversi comparti economici su...
-
Visibilità completa sulle reti IT e OT
Tool hardware e software di diagnostica e monitoraggio del funzionamento di reti convergenti IT-OT, anche in un’ottica di cybersecurity Leggi l’articolo
-
Cybersecurity: l’Europa si difende
Dal 2023 cambia l’approccio alla sicurezza delle infrastrutture critiche in Europa grazie alle due nuove direttive NIS2 e CER: vediamo cosa prevedono Leggi l’articolo
-
Cybersecurity da 4.0 a 5.0
La protezione di impianti e macchine nell’industria come nelle utility costituisce un ‘must’ per garantire il successo dei processi di digitalizzazione in ottica 4.0 e, in un futuro ormai prossimo, 5.0 Leggi l’articolo
-
Da Nozomi Networks il primo sensore di sicurezza per endpoint OT e IoT del settore
Nozomi Networks Inc., tra i leader nella sicurezza OT e IoT, presenta Nozomi Arc, il primo sensore per la sicurezza degli endpoint OT e IoT del settore, pensato per accelerare in modo esponenziale i tempi di raggiungimento...
-
Cybersecurity e protezione dei dati: due facce della stessa medaglia
Nella Relazione Annuale presentata a luglio 2022, il Garante per la protezione dei dati personali ha evidenziato che dal 1° gennaio 2021 al successivo 31 dicembre sono state notificate 2.071 violazioni dei dati personali, il 50,5% da...
-
2023: il tema cruciale è la cybersicurezza
La sicurezza dei dati è oramai uno dei pilastri portanti delle aziende. L’escalation delle cyber-minacce continua a crescere con preoccupante costanza anno per anno. Ad esempio, poche settimane fa avevamo analizzato e spiegato l’ultima tipologia di minaccia...
-
Il futuro secondo Cisco: i trend tecnologici del 2023
Il nuovo anno è alle porte, tempo quindi di bilanci e di previsioni per un 2023 che si preannuncia pieno di sfide e di innovazioni tecnologiche. Reti predittive potenziate dall’intelligenza artificiale, multicloud, futuro del lavoro, sostenibilità e...
-
Palo Alto Networks protegge i dispositivi connessi per la cura dei pazienti
Palo Alto Networks ha reso disponibile Medical IoT Security, soluzione che consente alle organizzazioni sanitarie di implementare e gestire le nuove tecnologie connesse in modo rapido e sicuro facendo leva su Zero Trust, un approccio strategico che...
-
Le persone sono il principale vettore di attacco per le organizzazioni, non l’ultima linea di difesa
Nel corso dell’ultimo anno, le organizzazioni di tutto il mondo hanno risentito dell’aumento delle minacce informatiche, con una tendenza che va oltre ogni potenziale segmentazione geografica. Nel 2021, l’’Europa in particolare si è collocata al secondo posto...