HWG Point of View

Industrial security, 5 consigli per una strategia di cyber security resiliente

Quello dell’industrial security è uno dei temi più caldi che le aziende devono affrontare in questo momento. Ecco quali sono le criticità e le strategie che possono adottare per garantire l’integrità delle linee di produzione, proteggendole dai cyber attacchi.

Pubblicato il 19 Mar 2021

shutterstock_399288955

Il settore industriale è sempre più digitalizzato e votato all’automazione. Se questa sua evoluzione garantisce un passo avanti nel business, pone anche un problema: approntare strategie di industrial security che consentano di mettere al riparo le linee di produzione da eventuali attacchi informatici. Un compito che richiede di considerare, in primo luogo, le specificità del settore e delle tecnologie che vengono utilizzate al suo interno.

1. Separare la rete IT da quella OT

Una delle conseguenze del processo di digitalizzazione che sta interessando l’industria è che la netta separazione che persisteva tra Operation Technology (OT) e Information Technology (IT) sta progressivamente scomparendo, imponendo alle aziende l’adozione di una nuova declinazione della sicurezza a livello delle linee di produzione. L’assottigliamento del confine che separa IT e OT ha infatti conseguenze estremamente rilevanti per gli esperti di cyber security, che si trovano a dover estendere la loro azione anche verso un’area che, tradizionalmente, ha problematiche di sicurezza molto diverse.

Di solito, infatti, i problemi di sicurezza per il mondo dell’Operation Technology riguardavano guasti (fisici o logici) determinati da errate configurazioni o da azioni di sabotaggio estremamente mirate che, nella maggior parte dei casi, richiedevano un accesso fisico ai dispositivi di controllo.

“Con l’integrazione di sistemi di gestione remoti e la connessione sempre più stretta alle reti aziendali, il mondo OT è diventato molto più permeabile ai classici cyber attacchi, aprendo una serie di problematicità” spiega Lorenzo Bernini, Cyber Security Manager di HWG, società specializzata in cyber security. In altre parole, l’OT oggi è esposto a un rischio esponenzialmente maggiore.

Nel nuovo panorama, infatti, un qualsiasi attacco informatico può finire per riverberarsi sulle linee di produzione a causa di un semplice “effetto domino”. In un’ottica di industrial security, separare le due reti è fondamentale per impedire che un attacco ai sistemi di Information Technology possa travolgere anche le linee di produzione.

2. Adottare misure specifiche per l’industrial security

Se la cyber security a livello di infrastrutture IT è normalmente incardinata sui tre principi di riservatezza, integrità e disponibilità, nella declinazione relativa all’OT si aggiunge una priorità: quella della sicurezza delle persone.

Un malfunzionamento nelle linee di produzione, infatti, può facilmente portare a eventi dannosi che possono coinvolgere anche la sicurezza fisica dei lavoratori o dei consumatori. Basti pensare a un’impostazione errata delle valvole che devono controllare la pressione di un impianto termico o la regolazione di un sistema che miscela le sostanze per la creazione di un farmaco o di un prodotto chimico.

L’approccio all’industrial security, di conseguenza, deve avere come primo obiettivo quello di non interferire in alcun modo con l’attività produttiva. Qualcosa di molto diverso, insomma, da ciò che accade nel mondo IT, in cui un eventuale rallentamento è considerato assolutamente accettabile per garantire la sicurezza del sistema.

“I dispositivi OT, inoltre, utilizzano protocolli di comunicazione diversi da quelli, più standardizzati, usati nel mondo IT”, sottolinea Bernini. “Per implementare un sistema di cyber security efficace è necessario utilizzare strumenti che siano in grado di comunicare con i device usando i protocolli appropriati”.

3. Garantire la trasparenza e la visibilità dei dispositivi

I dispositivi del settore OT, a differenza degli endpoint, non possono installare software di protezione. La protezione dell’ecosistema produttivo, di conseguenza, richiede necessariamente un’azione rivolta al controllo della rete e delle comunicazioni. Una delle ricadute di questa impostazione, però, è che la sua implementazione richiede come primo passo una assoluta visibilità di tutti i dispositivi presenti nel sistema.

“Quando parliamo di industrial security dobbiamo sempre tenere presente che possiamo proteggere solo ciò che vediamo” conferma l’esperto della società di sicurezza. “Se un dispositivo o un controller sfuggono alla mappatura dei sistemi, si trasformano automaticamente in un anello debole a livello di sicurezza”, aggiunge ancora Bernini.

4. Attenzione ai sistemi legacy

Il problema del ciclo di vita dei dispositivi, nella nuova declinazione dell’OT, rimane uno dei più “spinosi” sotto il profilo dell’industrial security. La resilienza agli attacchi informatici, infatti, è normalmente garantita dal costante aggiornamento dei software di gestione che incontra l’unico limite nella fine del supporto da parte del produttore e che, normalmente, ne determina l’obsolescenza.

“Se in ambito IT il ciclo di vita è mediamente di tre o quattro anni, nelle linee di produzione i tempi sono decisamente più lunghi: dieci, quindici o addirittura venti anni” conferma il Cyber Security Manager di HWG. “Spesso l’approccio verso i macchinari nel settore produttivo è di non toccarli in alcun modo finché funzionano”.

L’asimmetria tra i cicli di vita nel settore IT e OT porta spesso a situazioni in cui i controller o le postazioni sulle linee produttive devono necessariamente utilizzare sistemi legacy a causa di potenziali incompatibilità con quelli più recenti. Per compensare la fragilità dei sistemi di questo tipo è quindi indispensabile adottare strumenti come il virtual patching, che consente di mitigare la presenza di vulnerabilità per cui non sono disponibili aggiornamenti di sicurezza.

5. Utilizzare sistemi di scansione attivi

Nell’approccio tradizionale alla cyber security del settore OT si è spesso portati a utilizzare sistemi di scansione passivi, che sniffano il traffico di rete per controllare l’attività dei dispositivi all’interno del network. Si tratta di un’impostazione conservativa, la cui adozione è solitamente giustificata dal desiderio di non provocare interferenze con l’attività produttiva, ma che ha dei grossi limiti. Tra questi, per esempio, l’impossibilità di controllare costantemente il livello di aggiornamento dei firmware, fondamentale per mitigare il rischio di attacchi basati su falle di sicurezza conosciute, che possono essere invece rilevati attraverso un approccio “attivo”. L’uso di query dirette per controllare il livello di sicurezza, però, offre anche altri vantaggi.

“Un approccio passivo è utile per analizzare le attività sulla rete” conclude l’esperto di HWG. “Se vogliamo però rilevare eventuali modifiche effettuate localmente, per esempio attraverso la connessione a una porta seriale, è indispensabile essere in grado di interrogare direttamente la macchina”.

L’uso combinato di entrambe le tecniche, in buona sostanza, è quello che offre maggiori garanzie di avere una visibilità completa a livello di industrial security.

New call-to-action

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 5