Come difendere i sistemi Scada

L’incedere delle applicazioni cloud, unita all’avvento dell’Internet of Things, ha contribuito a rendere “portable” i sistemi Scada e a renderne più facile la fruizione, ma ne ha anche decretato definitivamente la vulnerabilità.

Paolo Emiliani, Positive Technologies
Paolo Emiliani, Positive Technologies

Se da un lato, l’interconnessione dei sistemi nati per monitorare e acquisire i dati costituisce, infatti, una grande opportunità e un vantaggio per svariate applicazioni industriali, che vanno dal trattamento e dalla depurazione delle acque alla distribuzione dell’energia, dalla produzione di energie rinnovabili a un’intera gamma di processi industriali, dall’altro “espone” quanto in passato era mantenuto all’interno del perimetro, portando l’allerta a un livello più elevato.

I rischi di attacco verso i sistemi industriali sono, infatti, del tutto reali.
Ritenuti obiettivi “sensibili sia per la loro struttura distribuita sul territorio, sia per l’importanza dei processi che governano e dell’impatto che un disservizio può causare sulla collettività, i sistemi Scada andrebbero costantemente protetti da strategie di attacco sempre più sofisticate mosse sia dalla volontà di perpetuare una frode, sia di creare ingenti disservizi.
Se in un generico sistema It attacchi e manomissioni incidono, infatti, su fattori come risorse, tempi e finanze, nei sistemi di controllo industriale la mancanza di sicurezza può causare gravi danni a tutto ciò che riguarda popolazione, ambiente e territorio.
Ciò nonostante, la stragrande maggioranza delle analisi effettuate nell’ultimo quinquennio in ambito internazionale sui sistemi industriali hanno evidenziato un livello di sicurezza estremamente basso ed in alcuni casi critico.

Tre suggerimenti a cura di Paolo Emiliani, Industrial Security Lead Expert di Positive Technologies, per correre ai ripari.

1Attuate un threat modelling che sia “comprehensive”

La prima regola per mettere al sicuro un sistema di Supervisory Control And Data Acquisition utilizzato per il monitoraggio e il controllo elettronico dei sistemi industriali nei settori più disparati è affidarsi a produttori ed esperti qualificati chiamati a effettuare un’analisi globale della postura di sicurezza dell’intero ecosistema. Va, poi, verificata singola interconnessione o componente per identificarne le rispettive vulnerabilità e il relativo impatto possibile sui processi produttivi.

2Adottate misure di protezione adeguate

Per proteggere un sistema Scada occorre, poi, recepire le raccomandazioni in termini di segregazione e filtraggio dei flussi comunicativi e “sanitizzazionedelle richieste adottando misure di protezione adeguate al fine di non trascurare l’alto rischio e i danni effettivi che un attacco potrebbe determinare. L’intero network va messo al sicuro eseguendo il security assessment delle vulnerabilità di tutte le applicazioni, assicurando la completa compliance verso i requisiti di legge e bloccando gli attacchi in tempo reale.

3La prevenzione comincia da dentro

Attrezzarsi opportunamente contro cyber crime e cyber fraud in continua e rapida evoluzione è necessario ma potrebbe non bastare. Occorre, allora, sia investire in soluzioni innovative di monitoring per la protezione delle infrastrutture critiche specifiche per la propria area operativa, sia nella formazione, finalizzata a creare una cultura della sicurezza al proprio interno.

 

CONDIVIDI

LASCIA UN COMMENTO

Please enter your comment!
Please enter your name here