News

DPI Deep Packet Inspection, che ruolo ha nella sicurezza OT?

Il concetto di Deep Packet Inspection può essere applicato come componente di un approccio Defense in Depth ai fini di un controllo più granulare delle reti OT

Pubblicato il 30 Mar 2021

DPI Deep Packet Inspection

Il concetto, noto come DPI Defense in Depth, opera sull’assunto che in presenza di molteplici livelli di sicurezza il centro della rete è più sicuro. Ma se è vero che aprire l’OT in conseguenza della digitalizzazione e della convergenza ne rende la protezione più complicata, è anche vero che è possibile farlo adottando le corrette strategie. Per questo motivo Paessler AG, azienda specializzata nel monitoraggio di rete, ha analizzato il concetto di DPI Deep Packet Inspection e a come possa essere applicato come componente di un approccio Defense in Depth ai fini di un controllo più granulare delle reti OT.

“La ragione principale è che le reti OT vengono aperte per connettersi ai nuovi sistemi e dispositivi offrendo al mondo esterno maggiori possibilità di accesso all’OT. Allo stesso tempo i normali concetti di sicurezza del mondo IT non necessariamente si applicano all’OT. Inoltre, le reti OT hanno requisiti propri, come ad esempio la proibizione a terze parti di introdurre traffico nella rete. Anche questo rende rende più difficile applicare le tradizionali strategie della sicurezza IT come il monitoraggio di rete” ha commentato Chiara Ornigotti, Senior Sales Manager Southern Europe di Paessler AG.

Defense in Depth nell’IT industriale

Nell’OT un livello di protezione può essere offerto dalla segmentazione della rete. Ciò potrebbe significare separare la rete OT dalla rete IT per mezzo di una zona industriale demilitarizzata (segmentazione verticale) oppure dividere la rete OT stessa in diverse “zone” (segmentazione orizzontale). La segmentazione fa sì che sia più difficile per le minacce penetrare nella rete e, nel caso che ci riescano, sia difficile compromettere altre aree della rete.

Un altro livello è rappresentato dai firewall industriali. Esattamente come i firewall delle reti IT, questi dispositivi proteggono i sistemi di controllo industriali prevenendo l’ingresso nella rete di traffico indesiderato.

La Defense in Depth però richiede più che segmentazione e firewall, in quanto è richiesto un controllo più granulare. Un firewall, in pratica, consente un certo tipo di traffico e ne blocca un altro tipo; ma nelle reti OT bisogna andare oltre. Ad esempio può essere necessario consentire solo le funzioni di lettura per i dati trasmessi con un certo protocollo ma di bloccare tutte le funzioni di scrittura per lo stesso protocollo. Questa necessità di un controllo più granulare chiama in causa la Deep Packet Inspection.

DPI Deep Packet Inspection, cos’è?

Con Deep Packet Inspection (DPI) si fa riferimento a un meccanismo che prevede l’analisi dei contenuti dei pacchetti dati, dall’intestazione all’intero payload, per identificare il protocollo e le funzioni associate a quel pacchetto dati. I dati possono anche essere controllati rispetto a un insieme di regole per assicurarsi che non siano anomali. Ciò permette l’applicazione di regole più complesse e dettagliate rispetto a quelle gestibili da un firewall.

DPI costituisce la base per due strategie di cybersicurezza specifiche per l’OT: Industrial Intrusion Prevention Systems e Industrial Intrusion Detection Systems. In un ambiente OT, IPS e IDS sono dispositivi o sistemi che operano all’interno della rete con lo scopo di prevenire o lanciare una notifica quando vengono scoperti dati anomali, in funzione del sistema in uso.

IPS – Industrial Intrusion Prevention System

Gli Industrial Intrusion Prevention Systems offrono agli utenti la possibilità di definire regole granulari rispetto a quali protocolli e funzioni (ad esempio lettura e scrittura) sono consentiti nella rete. I pacchetti di dati sono analizzati usando la DPI e se in base alle regole definite vengono rilevati protocolli e funzioni non autorizzati, l’attività viene bloccata e segnalata.

IDS – Industrial Intrusion Detection System

Un IDS a sua volta monitora il traffico nelle rete OT esaminando le intestazioni e il payload dei pacchetti dati (anche qui usando la DPI) per capire dove i pacchetti hanno avuto origine, dove sono diretti e quali funzioni eseguiranno. Quando vengono identificati dati anomali (come ad esempio dispositivi appena connessi, tipi di dati sconosciuti, comportamenti tipici del malware, programmazioni PLC inattese, ecc) viene inviata una notifica. I parametri che scatenano la notifica possono essere modificati e e le notifiche filtrate per tipo.

La differenza tra IPS e IDS

La differenza chiave tra un IPS e un IDS è che il primo può bloccare un certo traffico e anche modificare i pacchetti in base a regole predefinite, mentre un IDS funziona primariamente come monitor di rete e strumenti di notifica. Quale implementare in una particolare architettura dipenderà dagli specifici requisiti e dalle caratteristiche dell’infrastruttura.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati

Articolo 1 di 4