Un approccio Deep Packet Inspection alla sicurezza delle reti OT

Pubblicato il 20 marzo 2021

Nei prossimi anni la cybersicurezza sarà una delle sfide principali che l’industrial IT dovrà affrontare perché, parte la crescita esponenziale dei cyberattacchi come DoS, ransomware e trojan, la convergenza di IT e OT pone le reti IT industriali a rischio più che in passato.

“La ragione principale è che le reti OT vengono aperte per connettersi ai nuovi sistemi e dispositivi offrendo al mondo esterno maggiori possibilità di accesso all’OT. Allo stesso tempo i normali concetti di sicurezza del mondo IT non necessariamente si applicano all’OT” commenta Chiara Ornigotti, Senior Sales Manager Southern Europe di Paessler AG. “Inoltre, le reti OT hanno requisiti propri, come ad esempio la proibizione a terze parti di introdurre traffico nella rete. Anche questo rende rende più difficile applicare le tradizionali strategie della sicurezza IT come il monitoraggio di rete”.

Ma se è vero che aprire l’OT in conseguenza della digitalizzazione e della convergenza ne rende la protezione più complicata, è anche vero che è possibile farlo adottando le corrette strategie. Per questo motivo Paessler AG, azienda specializzata nel monitoraggio di rete, ha analizzato il concetto di Deep Packet Inspection e a come possa essere applicato come componente di un approccio Defense in Depth ai fini di un controllo più granulare delle reti OT. 

Defense in Depth nell’IT industriale
Per proteggere le reti OT sono richiesti diversi livelli di difesa specializzati. Questo concetto, noto come Defense in Depth, opera sull’assunto che in presenza di molteplici livelli di sicurezza il centro della rete è più sicuro.

Nell’OT un livello di protezione può essere offerto dalla segmentazione della rete. Ciò potrebbe significare separare la rete OT dalla rete IT per mezzo di una zona industriale demilitarizzata (segmentazione verticale) oppure dividere la rete OT stessa in diverse “zone” (segmentazione orizzontale). La segmentazione fa sì che sia più difficile per le minacce penetrare nella rete e, nel caso che ci riescano, sia difficile compromettere altre aree della rete.

Un altro livello è rappresentato dai firewall industriali. Esattamente come i firewall delle reti IT, questi dispositivi proteggono i sistemi di controllo industriali prevenendo l’ingresso nella rete di traffico indesiderato.

La Defense in Depth però richiede più che segmentazione e firewall, in quanto è richiesto un controllo più granulare. Un firewall, in pratica, consente un certo tipo di traffico e ne blocca un altro tipo; ma nelle reti OT bisogna andare oltre. Ad esempio può essere necessario consentire solo le funzioni di lettura per i dati trasmessi con un certo protocollo ma di bloccare tutte le funzioni di scrittura per lo stesso protocollo.  Questa necessità di un controllo più granulare chiama in causa la Deep Packet Inspection.

Deep Packet Inspection (DPI)
Si tratta di un meccanismo che prevede l’analisi dei contenuti dei pacchetti dati, dall’intestazione all’intero payload, per identificare il protocollo e le funzioni associate a quel pacchetto dati. I dati possono anche essere controllati rispetto a un insieme di regole per assicurarsi che non siano anomali. Ciò permette l’applicazione di regole più complesse e dettagliate rispetto a quelle gestibili da un firewall.

DPI costituisce la base per due strategie di cybersicurezza specifiche per l’OT: Industrial Intrusion Prevention Systems e Industrial Intrusion Detection Systems. In un ambiente OT, IPS e IDS sono dispositivi o sistemi che operano all’interno della rete con lo scopo di prevenire o lanciare una notifica quando vengono scoperti dati anomali, in funzione del sistema in uso.

Industrial Intrusion Prevention System (IPS)
Gli Industrial Intrusion Prevention Systems offrono agli utenti la possibilità di definire regole granulari rispetto a quali protocolli e funzioni (ad esempio lettura e scrittura) sono consentiti nella rete. I pacchetti di dati sono analizzati usando la DPI e se in base alle regole definite vengono rilevati protocolli e funzioni non autorizzati, l’attività viene bloccata e segnalata.

Industrial Intrusion Detection System (IDS)
Un IDS a sua volta monitora il traffico nelle rete OT esaminando le intestazioni e il payload dei pacchetti  dati (anche qui usando la DPI) per capire dove i pacchetti hanno avuto origine, dove sono diretti e quali funzioni eseguiranno. Quando vengono identificati dati anomali (come ad esempio dispositivi appena connessi, tipi di dati sconosciuti, comportamenti tipici del malware, programmazioni PLC inattese, ecc) viene inviata una notifica. I parametri che scatenano la notifica possono essere modificati e e le notifiche filtrate per tipo.



Contenuti correlati

  • OT e IoT Security: adottare una mentalità post-breach oggi

    Non passa un giorno senza che si legga di violazioni alla cybersecurity e di attacchi informatici alle infrastrutture critiche di tutto il mondo. Quella che solo 10 anni fa era un’evenienza rinvenibile una o due volte all’anno...

  • I tre maggiori trend tecnologici del futuro nel report ‘Tech in 2021’

    Forrester prevede fino al 20% delle aziende Fortune 500 non arriverà ‘sana’ alla fine del 2021... Il rapporto Tech in 2021 approfondisce le tendenze tecnologiche e lavorative che il Covid-19 ha accelerato e fornisce indicazioni su come i leader...

  • Innodisk accorpa le filiali garantendo un servizio a tutto tondo

    Innodisk, fornitore globale di memorie industriali embedded flash e DRAM, combina le complesse tecnologie di base hardware e software per creare una soluzione AIoT cloud-to-edge all-in-one che semplifica la compatibilità e riduce i tempi di realizzazione delle...

  • Piattaforme cloud industriali per ridisegnare la gestione degli asset

    Nel mondo dell’automazione, le piattaforme industrial IoT (IIoT) aiutano a migliorare i processi decisionali nell’amministrazione delle risorse, e a controllare con maggior efficienza impianti e infrastrutture. La pandemia da Covid-19 ha inoltre contribuito ad accrescere il divario...

  • People for Process Automation

    Fondata in Germania nel 1953, Endress+Hauser è un fornitore di riferimento su scala mondiale di strumentazione, soluzioni e servizi per l’automazione industriale, grazie alla sua ampia gamma di strumenti per misure di processo e alla sua forte...

  • Intervista a Max Mauri, CEO di Seco

    Seco è un’azienda italiana che opera nel mercato dell’alta tecnologia, progettando, sviluppando e producendo soluzioni per il medicale, l’automazione, l’aerospace e la difesa, il vending, il wellness fino ad arrivare all’Intelligenza Artificiale, e alla creazione di soluzioni...

  • Un’intuizione, un’idea, una realtà

    Silmek, il cui core business è la produzione di macchine e impianti per la costruzione di trasformatori elettrici di media tensione, ha sviluppato con il supporto di Mitsubishi Electric una macchina completamente automatica per la costruzione ed...

  • Bonfiglioli punta al data-driven manufacturing con il supporto di SDG Group e di Snowflake

    Bonfiglioli, azienda manifatturiera che opera a livello globale, ha scelto SDG Group, azienda internazionale di management consulting, e Snowflake, la data cloud company, come partner per il proprio progetto di trasformazione digitale che ha condotto l’azienda in...

  • Progetti personalizzati in tempi rapidi

    Irem, azienda piemontese specializzata nella produzione di macchine elettriche destinate al controllo e alla generazione di energia, ha scelto il software Spac Automazione di SDProget per standardizzare e snellire la progettazione dell’automazione a bordo macchina Leggi l’articolo

  • Un’idea per sostenere la schiena dal peso del mondo

    Il mal di schiena è la causa di una su dieci assenze per malattia ed è la causa del 13 per cento dei pensionamenti anticipati. L’80% delle persone ha vissuto personalmente il disturbo e il dolore è...

Scopri le novità scelte per te x