Sistemi ICS da proteggere, alti rischi per la cybersicurezza

Molti sistemi ICS sono esposti a notevoli rischi per la cybersicurezza. Perché vanno protetti e che cosa bisogna cambiare.

Business Tecnologie/Scenari
La cybersicurezza per i sistemi di controllo industriale è un tema spinoso. Si parla di Industria 4.0, a volte si dimentica che i macchinari industriali hanno una vita media di 25 anni. Apparecchiature con una tecnologia di 25 anni fa, che hanno subito aggiornanti software nel tentativo di modernizzarli, sono spesso un disastro per la cybersecurity.

Per farsi un'idea, basti immaginare una centrale elettrica o una fabbrica che produce su larga scala. All'interno ci sono Sistemi di Controllo Industriale (ICS, Industrial Control System) con un software che monitora l'hardware. Il software di norma è pensato per migliorare l'efficienza e la redditività. Però può esporre i processi industriali a una serie di cyber-rischi che possono impattare sulla sicurezza, interrompere le operazioni e causare danni finanziari.
structure shop mast fire industrial security 758058 pxhere comIl primo problema è se il sistema di controllo industriale legacy è basato su un sistema operativo Windows. Costanti patch di sicurezza, aggiornamenti del sistema operativo e anti-malware rendono l'ICS una bomba a orologeria. Per colmare le lacune di sicurezza le aziende frammentano le reti, installano VPN e predispongono firewall. Ma tutti questi provvedimenti non risolvono il problema.

È per evitare queste evenienze che sono nati sistemi SCADA (Supervisory Control and Data Acquisition), DCS (Distributed Control Systems) e MES (Manufacturing Execution Systems). Funzionano abbastanza bene, ma danno poca importanza ai rischi moderni della cyber sicurezza. Il motivo è che gli ambienti industriali non sono stati progettati per gestire dei mini-datacenter. Con il tempo appositi test hanno rivelato brutte sorprese.

Le cose potrebbero cambiare radicalmente con l'IoT e l'Industry 4.0. Protocolli legacy come Modbus e Profibus stanno cedendo il passo alle connessioni di nuova generazione. L'architettura centralizzata a due livelli si sta evolvendo in soluzioni decentralizzate su cloud e applicazioni edge multi-livello. Questo porta i sistemi industriali SCADA a integrarsi con piattaforme di analisi, ERP e MES.

A questo punto ci sono due scenari. I grandi fornitori, che hanno la forza finanziaria per investire pesantemente nella ricerca ed evolvere rapidamente i loro prodotti. I piccoli fornitori, impantanati un tecnologie legacy che impiegheranno anni per modernizzarsi. Nel secondo caso la sicurezza è a rischio.

Anche ammesso che siano disponibili patch frequenti, un altro problema è che l'installazione di queste ultime provoca blocchi produttivi. Il responsabile della produzione, misurando il costo di un downtime indotto dalle patch e paragonandolo con produttività ed efficienza, mette in secondo piano la sicurezza.
industry 2630319 1280 1Per uscire dall'impasse nel prossimo decennio sarà indispensabile riqualificare le apparecchiature industriali con sistemi di controllo conformi agli attuali standard di cybersicurezza. Per farlo, i team IT devono collaborare a stretto contatto con i fornitori e garantire che i sistemi di controllo industriale legacy siano sicuri. L'unica alternativa è sostituirli con sistemi più recenti e più facili da proteggere.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

contatori