Industrial Control System (ICS) e sicurezza: 6 cose da sapere

Industrial Control System (ICS) e sicurezza: 6 cose da sapere

pittogramma Zerouno

TechTarget Tech InDepth

Industrial Control System (ICS) e sicurezza: 6 cose da sapere

Gli attacchi informatici mirati ai sistemi industriali smartificati spingono fornitori, sviluppatori e produttori a incorporare processi di sicurezza ICS prima, durante e dopo lo sviluppo.

25 Mar 2021

di Laura Zanotti - Fonte TechTarget

Industrial Control System (ICS) sempre più intelligenti ma anche potenzialmente più vulnerabili. La fusione della Industrial IoT e i sistemi di controllo industriale hanno aperto il fianco alle minacce del cybercrime. I team devono affrontare molte sfide per integrare la sicurezza a livello di processo e di prodotto.

Quali sono gli attacchi agli Industrial Control System

Gli aggressori prendono di mira gli ICS utilizzando una varietà di tattiche. La letteratura dell’insicurezza cita tra gli attacchi più frequenti i malware come il caso della centrale nucleare di Kudankulam in India, l’attacco Crash Override alla rete elettrica ucraina e l’attacco Triton annunciato da FireEye. Gli aggressori in ciascuno di questi eventi hanno tentato di causare gravi interruzioni e danni fisici ai sistemi industriali. Attacchi che se combinati con l’IoT industriale (IIoT) possono avere ricadute non solo sul business ma anche sulla salute delle persone.

ICS connessi e comunicanti: come proteggerli?

Per mantenere i sistemi protetti le organizzazioni hanno fatto affidamento sulla separazione delle loro reti tecnologiche operative da Internet. Il modello di riferimento è il Purdue, un’architettura basata su una segmentazione della rete a supporto della sicurezza degli Industrial Control System.

Come sottolineano gli esperti, la IIoT ha indotto una convergenza IT / OT, ​​il che significa che le reti non rimangono più separate e le organizzazioni diventano più vulnerabili agli attacchi. L’introduzione dell’Industrial IoT ha fatto si che gli ICS si siano fusi con i gateway IoT, i dispositivi edge e le piattaforme cloud. Con la convergenza IT / OT, che si tratti di firewall o air gap per proteggere i propri ICS dagli hacker, le aziende non possono più considerarsi al sicuro per il solo fatto di utilizzare approcci come il modello Purdue che andava bene, ma in passato.

Industrial-Control-Systems-modello-Purdue

Come ribadito più volte, la sicurezza non è un add on da risolvere a posteriori ma va progettata come parte integrante di un progetto IIoT. Se la sicurezza è compresa fin dall’inizio, infatti, si contengono i costi e i rischi. Analizzare e identificare i problemi in fase di progettazione che potrebbero portare a un difetto di sicurezza o di codifica permette di potenziare i livelli di controllo, protezione e prevenzione, riducendo le vulnerabilità e consentendo di affrontare tempestivamente eventuali problemi.

Sei processi per la sicurezza degli ICS

Le organizzazioni possono applicare sei processi di sicurezza informatica per creare, utilizzare o configurare software per garantire la sicurezza IoT agli Industrial Control System. Questi processi possono essere utilizzati da fornitori che vendono software come prodotto, produttori di apparecchiature e organizzazioni che utilizzano il software per i propri dispositivi ICS e IIoT.

Comprendere la cyber kill chain

Anche se il processo di kill chain è stato originariamente creato per le forze armate statunitensi, le organizzazioni possono utilizzarlo come framework di sicurezza sia per capire come un utente malintenzionato potrebbe sfruttare una vulnerabilità e sia per prendere decisioni utili a prevenire gli attacchi.

Nel 2011, Lockheed Martin (colosso industriale americano nel settore aerospaziale e della difesa) ha adattato un framework per la sicurezza informatica, di particolare supporto agli attacchi di rete. La Cyber ​​Kill Chain comprende sette fasi per migliorare la visibilità di un attacco e comprendere le tattiche, le tecniche e le procedure di un avversario.

Cyber kill chain ICS

Le organizzazioni possono applicare la kill chain sia che acquistino una piattaforma software e la personalizzino sia che siano un OEM che porta maggior valore al proprio prodotto.

Pianificare la difesa in profondità

Le organizzazioni devono sempre garantire che il software o il prodotto che distribuiscono abbia un modello di difesa capace di andare in profondità. Questa strategia utilizza meccanismi di difesa stratificati per proteggere la riservatezza, l’integrità e la disponibilità dei dati. Questo perché nell’ecosistema IoT persone diverse sono responsabili di parti diverse. Assicurarsi che tutti stiano giocando il proprio ruolo è davvero fondamentale per aiutare a difendersi da questi aggressori più avanzati. Ogni livello di difesa richiede misure di sicurezza differenti. Ad esempio, la formazione sulla sensibilizzazione al phishing insegnerà agli utenti a non fare clic su collegamenti dannosi nelle e-mail.

Gli strati dovrebbero includere:

  • Accesso fisico: biometria, guardie di sicurezza, porte chiuse
  • Perimetro: zona demilitarizzata, firewall e VPN
  • Rete interna: protetta con un sistema di rilevamento delle intrusioni basato sulla rete e un sistema di prevenzione delle intrusioni, segmentazione della rete, controllo dell’accesso alla rete e protezione antivirus basata sulla rete.
  • Host: rafforzare l’host con le ultime patch e servizi di blocco che non dovrebbero essere esposti tramite il controllo delle porte e protezione antivirus basata sull’host.
  • Applicazioni: condurre la convalida dell’input e seguire le migliori pratiche per proteggere le applicazioni, rafforzarle con un controllo dell’accesso e l’autenticazione per tutti i programmi.
  • Dati: crittografare i dati, prevenire la perdita dei dati e disporre di sistemi di backup sempre testati.

Implementare la gestione del ciclo di vita del dispositivo

Le organizzazioni devono imparare a gestire il ciclo di vita dei dispositivi IIoT, tenendo conto della sicurezza dell’infrastruttura industriale in ogni fase: dalla loro produzione alla loro distribuzione fino al sito di di download dell’applicazione che permette l’elaborazione. Oltre a limitare l’accesso ai server di hosting del software, è importante condurre scansioni antimalware, utilizzare software di protezione degli endpoint e implementare un programma di gestione delle patch.

Secure Software Development Lifecycle: che cos’è e a cosa serve

Gli OEM e le organizzazioni che utilizzano una piattaforma IoT che consente la personalizzazione dovrebbero seguire il framework SDLC (Secure Software Development Lifecycle). Questo insieme di linee guida definisce il processo durante lo sviluppo applicativo. Il Secure SDLC fornisce tutte le migliori pratiche di sicurezza per ciascuna delle fasi SDLC, dalla formazione alla risposta:

  • nella fase di progettazione, gli sviluppatori devono stabilire i requisiti di progettazione e implementare la modellazione delle minacce e analizzare le superfici di attacco.
  • nella fase di implementazione, le organizzazioni devono applicare un’analisi statica e non considerare le funzioni non sicure.
  • nella fase di verifica, le organizzazioni dovrebbero implementare analisi dinamiche, test e revisione della superficie di attacco.
  • nella fase di rilascio, le organizzazioni dovrebbero disporre del piano di risposta agli incidenti e di una revisione finale della sicurezza.
  • nella fase di risposta, dovrebbero eseguire il piano di risposta agli incidenti.

Modellazione delle minacce

La modellazione delle minacce è una parte fondamentale dei framework SDLC sicuri. Si tratta di un’analisi utilizzata per comprendere quali caratteristiche di un sistema dovrebbero essere modificate per ridurre al minimo i rischi per la sicurezza e aiutare le organizzazioni a comprendere i vari tipi di minacce che gli aggressori potrebbero utilizzare per prenderli di mira.

Come ribadiscono gli esperti, la modellazione delle minacce consente di identificare tempestivamente potenziali falle di sicurezza anche perché coprire potenziali vulnerabilità di sicurezza su carta o su una lavagna è molto meno costoso che identificare la stessa vulnerabilità mentre ci si sposta nella pipeline di creazione o, peggio ancora, dopo la distribuzione.

Le organizzazioni devono completare tre attività generali nella modellazione delle minacce:

  • creare un diagramma del flusso di dati per identificare endpoint e processi nel sistema.
  • analizzare le potenziali minacce rilevate in base al flusso di dati.
  • mitigare ciascuna delle minacce che hanno identificato.
Z

Laura Zanotti - Fonte TechTarget

Giornalista

Ha iniziato a lavorare come technical writer e giornalista negli anni '80, collaborando con tutte le nascenti riviste di informatica e Telco. In oltre 30 anni di attività ha intervistato centinaia di Cio, Ceo e manager, raccontando le innovazioni, i problemi e le strategie vincenti delle imprese nazionali e multinazionali alle prese con la progressiva convergenza tra mondo analogico e digitale. E ancora oggi continua a farlo...

Argomenti trattati

Approfondimenti

B
Backup
H
hacker
Tech InDepth
Industrial Control System (ICS) e sicurezza: 6 cose da sapere

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

    LinkedIn

    Twitter

    Whatsapp

    Facebook

    Link

    Articolo 1 di 3