▾ G11 Media Network: | ChannelCity | ImpresaCity | SecurityOpenLab | GreenCity | Italian Channel Awards | Italian Project Awards | ...

ICS e SCADA sotto attacco, la sicurezza OT è una priorità

Visibilità, accesso e integrità della configurazione sono i tre pilastri da cui partire per proteggere gli ambienti OT, che sono sempre più bersagliati dagli attacchi.

Business Vulnerabilità Sicurezza fisica
Indipendentemente dai vettori di attacco, i sistemi ICS e SCADA sono sempre più vittime di attacchi mirati a scopo di sabotaggio. La natura degli attacchi cambia spesso, ma c'è un denominatore comune: la sicurezza OT è cruciale e non può più essere trascurata.

L'impatto di un attacco ai sistemi ICS è stato chiaramente visibile nel recente caso della casa automobilistica Honda. I cyber criminali hanno perpetrato un attacco ransomware utilizzando un carico utile chiamato "update.exe". Il codice malevolo di EKANS (SNAKE), scritto in linguaggio Go e altamente offuscato, ha paralizzato per giorni il servizio internazionale clienti e i servizi finanziari di Honda. L'attacco era chiaramente progettato per indirizzare e violare ambienti critici ICS/SCADA. Ha preso di mira l'intera rete di Honda, compresi i sistemi IoT ad essa connessi. 
ibm ics e ot attackI casi analoghi abbondano. Forse il più emblematico per comprendere l'alto livello di rischio è l'attacco alle centrali nucleari indiane perpetrato nell'ottobre 2019 ad opera di un gruppo nordcoreano sponsorizzato dallo Stato. I cyber criminali hanno usato strumenti di accesso remoto (RAT) per raccogliere IP host, processi in esecuzione, hash delle password e cronologia del browser.
IoT: come e perché minaccia la sicurezza aziendale - Il numero crescente di dispositivi IoT collegati alla rete aumenta la superficie di attacco, riduce la visibilità e richiede un maggiore coordinamento tra IT e OT.

Proteggere l'ambiente OT

Una delle maggiori sfide che devono affrontare le aziende del settore OT è riconoscere la sicurezza informatica come un problema. Questo perché, tradizionalmente, l'infrastruttura OT non è mai stata costruita tenendo presente la sicurezza informatica, dato che un tempo era scollegata dalla rete. Ora la contaminazione con gli ambienti IT è inevitabile. Si moltiplicano sensori connessi in rete, macchinari e altri strumenti che, sebbene siano legati alla linea produttiva, devono essere protetti usando gli stessi approcci di sicurezza IT.
Sicurezza delle infrastrutture critiche nel 21mo secolo - Le infrastrutture critiche sono esposte a gravi rischi per la sicurezza. Come si difendono nell'era della connessione globale.
In quest'ottica, ci sono tre parole d'ordine: visibilità, accesso e integrità della configurazione. La visibilità è quella che costituisce la sfida maggiore: consiste nel sapere esattamente di quali elementi è composta la propria rete. Sembra banale, ma la maggior parte degli esperti di cyber security che si occupa di infrastrutture critiche conferma la difficoltà che hanno le aziende a fare l'inventario e a mantenere aggiornato l'elenco delle risorse collegate in rete all'interno del proprio ambiente. L'importanza di questo passaggio si può riassumere in poche parole: non puoi proteggere ciò che non puoi vedere
centrale elettricaIl secondo passaggio è quello dell'accesso. Consiste, una volta stabilito che cosa bisogna difendere, nella gestione degli accessi. È importante perché indica come devono essere progettati i sistemi nei diversi livelli di comunicazione. Fornisce agli amministratori OT il contesto intorno al quale i dispositivi devono comunicare tra i vari livelli e, cosa più importante, non lo devono fare. La questione dell'accesso quindi non si limita solo all'accesso umano, ma anche e soprattutto a quello da parte delle macchine.

L'ultimo step riguarda l'integrità della configurazione. Garantirla è in un ambiente OT è fondamentale, perché la maggior parte degli attacchi tenta di cambiare la configurazione dei dispositivi OT. Per esempio, mediante una modifica di un valore di registro si può invertire la direzione di una valvola di raffreddamento. Oppure, modificando le impostazioni di configurazione di un firewall si può consentire l'accesso non autorizzato alle workstation di progettazione.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter