Negli ultimi dieci anni questi sistemi hanno fatto registrare un numero significativo di incidenti. Tra questi vi sono l’attacco Stuxnet (www.enisa.europa.eu/media/press-releases/eu-agency-analysis-of-2018stuxnet2019-malware-a-paradigm-shift-in-threats-and-critical-information-infrastructure-protection-1), per il quale si ritiene sia stato utilizzato malware su misura per colpire i sistemi di controllo nucleare in Iran, e DuQu (www.enisa.europa.eu/media/news-items/eu-agency-focussing-in-on-2018duqu2019-malware) la recente “variante aggiornata” del malware in questione.
Questi incidenti hanno sollevato problematiche importanti in tema di sicurezza tra gli utenti dei sistemi di controllo industriale.
Nel 2011 Enisa si è concentrata sulle principali problematiche e sulle iniziative nazionali, pan-europee e internazionali legate alla sicurezza dei sistemi di controllo industriale. Le parti interessate comprendono i fornitori di strumenti e servizi di sicurezza e i produttori di software/hardware per i sistemi di controllo industriale, gli operatori delle infrastrutture, gli enti pubblici e di standardizzazione, il mondo accademico e il settore Ricerca e Sviluppo.
Quest’ultimo studio (www.enisa.europa.eu/act/res/other-areas/ics-scada/protecting-industrial-control-systems.-recommendations-for-europe-and-member-states-1) propone agli operatori dei sistemi di controllo industriale, appartenenti al settore pubblico e privato, sette pratici e utili suggerimenti destinati a migliorare le iniziative attuali e la cooperazione. Tali consigli suggeriscono di mettere in atto strategie nazionali e pan-europee per la sicurezza dei sistemi di controllo industriale, creare una Guida alle Buone Pratiche legate alla sicurezza di questi sistemi, svolgere attività di ricerca, stabilire un banco di prova comune e definire le capacità di risposta alle emergenze registrate dai computer dei sistemi di controllo industriale.
“L’effettiva sicurezza dei sistemi di controllo industriale può essere ottenuta soltanto tramite un impegno comune, caratterizzato da cooperazione, scambio di competenze e comprensione reciproca tratutte le parti interessate” ha affermato Rafal Leszczyna, curatore dello studio.
Udo Helmbrecht (www.enisa.europa.eu/about-enisa/structure-organization/executive-director), Direttore Esecutivo di Enisa ha aggiunto: “L’attacco Stuxnet ha messo in evidenza il problema della sicurezza dei sistemi di controllo industriale. Il nostro studio mostra chiaramente che tutte le parti interessate hanno ancora molto lavoro da fare in questo ambito. Ci auguriamo che i nostri sette suggerimenti possano portare notevoli miglioramenti”.
Leggi lo studio completo su www.enisa.europa.eu/act/res/other-areas/ics-scada/protecting-industrial-control-systems.-recommendations-for-europe-and-member-states-1
Enisa: www.enisa.europa.eu