Opinioni
L’ERA DELLA SICUREZZA
01/02/2018

Il tema della Cyber Security riveste oggi un ruolo strategico, che potrebbe avere ricadute molto serie sul sistema imprenditoriale del nostro Paese.

Con l’avvento di Industry 4.0, con l’interconnessione delle macchine e degli impianti industriali all’IT della fabbrica e a Internet, il tema della Cyber Security riveste oggi un ruolo strategico, che potrebbe avere ricadute molto serie sul sistema imprenditoriale del nostro Paese. Le aziende, in larga maggioranza, affidano i propri dati e una buona parte del processo produttivo e amministrativo a device digitali connessi alla rete: questi processi, se non vengono protetti adeguatamente, potrebbero subire violazioni. Un rischio che non si può più correre. Anche perché, meglio sottolinearlo, i sistemi di controllo industriale, non sono sistemi informatici tradizionali. La Cyber Security diventa essenziale. Ma quali le tendenze in atto nel mercato? A quali elementi dare più rilevanza e su quali aspetti concentrare gli investimenti? Ecco una fotografia molto fedele della situazione italiana a livello industriale, dove aziende e istituzioni svelano il loro punto di vista su questo fenomeno in un confronto aperto che ci svela i segreti della Cyber Security.

di Simona Recanatini

AFFIDARSI AD AZIENDE SPECIALIZZATE 

Il problema della Cyber Security applicato ai sistemi di controllo industriale inizia a monopolizzare l’attenzione degli operatori del settore che da qualche anno si trovano ad affrontare un problema di primaria importanza. Non starò a elencare gli innumerevoli eventi criminosi che hanno fatto comprendere a molti, ma ancora non a tutti, la gravità della situazione attuale e la condizione di estrema vulnerabilità nella quale versano gli impianti industriali e le infrastrutture critiche di tutto il mondo, Italia inclusa. Sono molti gli integratori di sistemi che hanno compreso il potere strategico di offrire soluzioni in questa direzione. Tuttavia, l’evoluzione dei Sistemi SCADA verso un maggior utilizzo di IIoT e Cloud, e l’esigenza di una più ampia mobilità degli operatori che necessitano di informazioni contestualizzate e localizzate, hanno senz’altro esasperato questa problematica. In effetti, sono entrate nel settore dell’automazione anche molte aziende fornitrici di servizi informatici tradizionali, e quindi sono state aperte le porte a delle soluzioni di sicurezza informatica consolidate. Ma qui ci dobbiamo fermare un attimo: i sistemi di controllo industriale non sono sistemi informatici tradizionali. Lo stretto legame che gli impianti dimostrano tra la parte software e quella fisica, e che oggi viene indicato con il termine Cyber-Physical Systems, è tale da rendere difficoltosa l’adozione di soluzioni efficaci che prescindano da un’analisi approfondita dei comportamenti reali (fisici) dei sistemi che vogliono proteggere. Non è possibile proteggere completamente un sistema industriale se ci limitiamo all’utilizzo di strategie cyber tradizionali. L’adozione di moderni sistemi di protezione cyber basati su architetture di difesa non più perimetrali ma distribuite all’interno delle reti di impianto per realizzare una difesa in profondità, insieme a segregazione e segmentazione, sembra essere una soluzione. Ma questo è solo un primo passo verso una soluzione ancora più articolata nella quale dovranno fare la loro comparsa la possibilità di elaborare in maniera distribuita e consapevole i dati raccolti (relativi a eventi fisici e cyber) e la capacità di utilizzare le Software Defined Network (SDN) in maniera dinamica e reattiva. Da un lato stiamo chiedendo ai nuovi sistemi di protezione di intercettare e comprendere il significato dei dati impianto e dei comandi inviati agli attuatori tramite deep packet inspection o comunque un protocollo simile a OPC UA, e quindi di confrontarli con le operazioni consuete e con le reali possibilità del sistema fisico. Questa operazione comprende una fase di modellazione matematica del sistema effettuata con l’ausilio di esperti del settore e può portare all’evidenziazione di attacchi informatici così come all’individuazione di guasti (fault/attack detection). Dall’altro, la possibilità di virtualizzare le risorse di rete (Network Function Vitualization), e di riconfigurare la stessa (SDN), ci può aiutare in operazioni di redirezione dei flussi di pacchetti, deployment di sonde virtuali per l’analisi del traffico, e l’implementazione di strategie di riconfigurazione dinamica che ostacolano e scoraggiano qualsiasi attaccante. La strada da fare è ancora lunga per passare a delle implementazioni semplici e alla portata anche delle piccole aziende, per le quali è ancora più difficile e la tentazione di fare tutto in casa è forte. Questa volta non si potrà: ci si dovrà affidare ad aziende specializzate per avere soluzioni di automazione customizzate che garantiscano efficienza, economicità, semplicità di impiego, safety e sicurezza informatica. La continuità della produzione industriale, così come la sopravvivenza dei servizi infrastrutturali fondamentali, sono un bene per la collettività e oggi vanno difesi in tutti i modi. Intanto la consapevolezza dei rischi è aumentata molto negli ultimi tre anni: la speranza è che nei prossimi tre una parte degli investimenti per Industria 4.0 vadano spesi in sicurezza. Se qualcuno volesse qualche approfondimento può cercarlo all’interno del progetto ATENA (www.atena-h2020.eu) che lavora su queste tematiche e vede Finmeccanica come capofila e il sottoscritto come Coordinatore Scientifico. (Stefano Panzieriwww.uniroma3.it)

 

Stefano Panzieri, Professore del corso “Reti e Sistemi per l’Automazione” a Roma Tre.

OCCORRE UNA STRATEGIA GLOBALE

Vorrei chiarire il termine di OT (Operational Technology), cioè l’insieme di tutti i “sistemi intelligenti” che gestiscono informazioni dell’impianto, e il concetto di security applicato al mondo OT. Con l’avvento di Industry 4.0 e quindi dell’interconnessione delle macchine e impianti industriali all’IT della fabbrica e a Internet diventa prioritario occuparsi della Cyber Security connessa agli impianti di produzione. Se nell’ambito IT la questione della security dei sistemi industriali si basa sul principio base di assicurare ai dati determinati livelli di riservatezza, integrità e disponibilità, nell’ambiente OT l’ordine di questi tre fattori va considerato al contrario: in ambito industriale le caratteristiche irrinunciabili sono la disponibilità e l’integrità mentre la riservatezza è quasi un parametro accessorio. Un sistema di controllo di un’impianto produttivio deve garantire sempre la disponibilità e dunque, a seconda dell’utilizzo più o meno critico, la disponibilità del sistema deve prevedere anche la Fault Tolerance. Con il diffondersi dell’IoT ogni dispositivo, sensore, server, client di visualizzazione o periferica è un potenziale punto di accesso. Soprattutto nelle architetture non presidiate, esempio tipico sono le grandi reti di distribuzione, si deve evitare che un “single point of failure” diventi la porta di accesso di attacchi che possano compromettere la sicurezza dell’intero sistema. Serve quindi una conoscenza dei rischi connessi alla security e dei rimedi efficaci che si possono implementare. In questo ambito esistono modelli di valutazione e gestione come quello proposto dallo standard ISA99/IEC62443, il quale indica come proteggere gli impianti e l’infrastruttura sistemistica esistente mediante l’utilizzo di dispositivi da considerare come presidi di security o come segmentare la rete in “Zone” e segregare asset critici, garantendo la connessione solo attraverso dispositivi controllati e filtrati.

Riteniamo che occorra una strategia globale, innanzitutto per identificare i rischi per le aziende e poi per gestirli attraverso l'adozione di processi coerenti all’interno di una struttura sistematica. Sempre più organizzazioni stanno comprendendo il valore di un approccio strutturato alla sicurezza delle informazioni, come quello fornito ad esempio dalla ISO 27001 (Information Security Management System) o dalla ISO 22301 (Business Continuity Management System). (Alessandro Ferrariwww.bureauveritas.it)

 

Alessandro Ferrari, Industry 4.0 Development Leader Bureau Veritas Italia.

L’EVOLUZIONE DEL BUSINESS DEI RANSOMWARE

Nel 2017 abbiamo registrato l’esplosione dei ransomware come NotPetya e WannaCry, che ha colpito oltre 150 Paesi e paralizzato il National Health Service nel Regno Unito. Con l’evoluzione di tool malevoli che prendono di mira i sistemi di controllo industriale (ICS, Industrial Control Systems) e minacciano le infrastrutture critiche, il livello della sfida per proteggersi dal ransomware si alza costantemente. In particolare, i ricercatori hanno fatto una dimostrazione di attacchi ransomware contro PLC (programmable logic controller) utilizzati in diversi ambienti operativi, compresi quelli di società nel settore energetico. A differenza degli attacchi contro le reti aziendali, che possono generare costi e perdite di fatturato, gli attacchi agli ICS possono spegnere sistemi di produzione critici, danneggiare o distruggere attrezzature e minacciare la sicurezza delle persone.

Il ransomware finora è stato un business di grande volume, che blocca l’accesso e cifra i file sulle reti aziendali e anche sui computer individuali. Non tutti pagano, ma se la richiesta di riscatto è abbastanza bassa, molti pagano per risparmiare tempo o evitare l’inconveniente di recuperare i file. Pagare il riscatto non è raccomandato dagli esperti, e non è nemmeno una garanzia che i file saranno decrittati. Questi target forniscono un ritorno relativamente basso per gli attaccanti, ma la loro elevata quantità e la facilità di sfruttarli li rende proficui. L’Hollywood Presbyterian Medical Center, per esempio, ha pagato 17 mila dollari l’anno scorso per avere nuovamente accesso alla propria rete.

Il costo di un attacco può essere molto più elevato del riscatto. Una piccola società nel settore energetico, in Michigan, è stata vittima, nell’aprile del 2016, di un attacco ransomware che ha spento i suoi sistemi di email e telefono. Il costo per sistemare il tutto dopo l’attacco si aggirava intorno ai due milioni di dollari. La società ha dovuto “recuperare il controllo dei suoi sistemi di comunicazione, identificare le vulnerabilità e implementare gli aggiornamenti di sicurezza che avrebbero evitato o limitato l’impatto di un altro attacco”. Nonostante le società nel settore energetico e gli ospedali siano potenzialmente vittime ad alto valore, in entrambi questi casi gli obiettivi erano le risorse aziendali e amministrative. Tali attacchi sono gravi, ma meno in confronto al caso in cui fossero a rischio i sistemi critici di controllo per il trattamento delle acque o la salute dei pazienti. Finora, la maggior parte degli attacchi a infrastrutture critiche andati a buon fine sono stati compiuti da nazioni, come quello alla rete elettrica ucraina del 2015. Questi exploit contro infrastrutture critiche non hanno visto il coinvolgimento di ransomware.

I ricercatori del Georgia Institute of Technology hanno fatto una dimostrazione di attacchi ransomware per ICS alla RSA Conference 2017 di febbraio. Come spiegato nel loro documento, hanno attaccato dei PLC commerciali in una simulazione di impianto di trattamento delle acque, utilizzando il worm ransomware LogicLocker. Questo, in sostanza, ha permesso ai ricercatori di bypassare i deboli meccanismi di autenticazione, bloccando gli utenti legittimi e impedendo loro di recuperare facilmente il PLC, sostituendo il programma con un sistema che genera output pericolosi, con la minaccia di danneggiare permanentemente cose e nuocere alle persone se il riscatto non fosse pagato in tempo. Nella simulazione, è stato immesso del cloro nell’erogazione di acqua. A causa della grande importanza del tempo di funzionamento negli ambienti operativi, i PLC spesso operano per lunghi periodi senza applicare patch o correggere le vulnerabilità. I ricercatori hanno rilevato 1.846 PLC esposti a Internet vulnerabili. Questo rappresenta solo una piccola porzione della potenziale superficie di attacco totale, perché gli attaccanti possono facilmente prendere di mira i dispositivi degli utenti su una rete aziendale e usare un accesso compromesso per sfruttare altre migliaia di PLC. I PLC sono bersagli interessanti, ad alto valore. Il riscatto, in questi casi, sarebbe commisurato al rischio. Questi attacchi, tuttavia, sono sofisticati e richiedono la conoscenza del processo fisico alla base del sistema di controllo. Tali informazioni si possono ottenere tramite ricognizione, se un attaccante riesce a violare una rete e non viene rilevato.

I sistemi tradizionali di protezione perimetrale non sono sufficienti per bloccare il ransomware. La società energetica del Michigan credeva di essere protetta, per scoprire poi che il suo antivirus non ha rilevato il codice malevolo. E a differenza del malware tradizionale, il ransomware tipicamente non ha bisogno di privilegi amministrativi per essere eseguito e prendere in ostaggio i dati. Sfrutta, invece, i permessi base di lettura, scrittura e modifica sui file, che sono necessari per la maggior parte degli impiegati in un’organizzazione. A peggiorare le cose, una volta che il ransomware infetta una macchina su una rete, può facilmente propagarsi attraverso i drive di rete o tramite il furto e riutilizzo delle credenziali sulle macchine connesse. Come abbiamo riportato in un articolo dei CyberArk Labs, il modo più efficace per mitigare il rischio di ransomware è di impedire alle applicazioni sconosciute di ottenere i permessi di lettura, scrittura e modifica necessari per cifrare i file. Questo vale sia per gli ICS sia per le reti aziendali. Si possono adottare misure proattive prima che una minaccia diventi realtà. Implementare l’inserimento in whitelist delle applicazioni, in computer di controllo nei gradi alti della gerarchia come interfacce uomo-macchina (HMI, Human Machine Interfaces), rappresenta uno dei passi più importanti nella sicurezza di una rete ICS. Rispetto ai tradizionali sistemi di protezione, CyberArk adotta un approccio diverso, focalizzandosi sugli account privilegiati, che costituiscono gli obiettivi di ogni attacco informatico, esterno o interno. Combinando le soluzioni Privileged Account Security ed Endpoint Privilege Manager, CyberArk fornisce strumenti completi di protezione, monitoraggio, rilevamento, avviso e reporting, necessari per proteggere gli asset più critici delle organizzazioni. Le tecnologie CyberArk non si basano sulla logica APT o Zero Day, analizzando il comportamento del malware: tramite whitelisting applicativo e least privilege, il ransomware è reso inefficace, mitigando il rischio su tutti gli endpoint. CyberArk garantisce la sicurezza degli account privilegiati ovunque si trovino: on-site, in cloud e in ambienti virtuali, supportando inoltre le organizzazioni a soddisfare i requisiti in fatto di conformità e audit IT. (Andrea Argentinwww.cyberark.com)

 

Andrea Argentin, Pre-Sales Team Leader diCyberArk.

DIVERSE SOLUZIONI APPLICABILI 

Stiamo assistendo a profondi cambiamenti nel mondo industriale e nello specifico nell’automazione industriale, campo in cui ESA Automation opera da oltre 40 anni. Le necessità si sono evolute passando da strutture particolarmente chiuse e facilmente preservabili da eventuali manomissioni esterne a strutture aperte basate su architetture standard. Sta aumentando la consapevolezza di un possibile attacco industriale, questo grazie sia alle campagne informative a livello mediatico sia grazie alla volontà di progredire e fare informazione da parte di noi fornitori di tecnologia. Gli operatori del settore hanno una maggior percezione del pericolo di subire un attacco, pur avendo poca conoscenza circa le possibili soluzioni per mitigare questo pericolo. Questo ha portato gli operatori a rivolgersi a società come ESA Automation per ottenere delle soluzioni che possano preservarli da possibili attacchi.

ESA Automation fornisce ai propri clienti diverse soluzioni di intervento per arginare il problema. L’intervento su infrastrutture già esistenti o nuove può essere a livello hardware o software, in ogni caso nostro obiettivo primario è la mitigazione dei rischi, che per noi deve essere inserita nel normale flusso delle attività.

Nostra peculiarità è affrontare la tematica facendoci affiancare da esperti del settore che collaborano con noi per fornirci un valore aggiunto in termini di competenza e time to market ridotto. Crediamo fortemente in questa idea, affianchiamo i nostri clienti nel percorso decisionale e di studio delle varie problematiche, sicuri di poter dare a nostra volta un valore aggiunto. (Cesare Colombowww.esa-automation.com/it)

Cesare Colombo, Chief Marketing Officer di ESA Automation.

MIGLIORAMENTO CONTINUO

Comincia a esserci la consapevolezza che le minacce informatiche si estendono a tutti gli asset del sistema produttivo, comprese le persone. Perché tutto è interconnesso con tutto. Quando si parla di Industria 4.0 è infatti essenziale anche essere consapevoli dei rischi che il nuovo paradigma si porta dietro. Ogni apparato connesso alla rete costituisce una potenziale vulnerabilità e un possibile punto di attacco da parte di attori mossi da cattive intenzioni. Oggi molte aziende affidano i loro dati e buona parte, se non tutto, il processo produttivo e amministrativo a strumenti digitali connessi alla rete. E molti prodotti in commercio, a partire dalle auto e dagli elettrodomestici, sono costantemente connessi a Internet, quindi se non necessariamente protetti rischiano di divenire accessibili e violabili.

La Cyber Security secondo F-Secure è un processo continuo di miglioramento costante, che si evolve e si adatta con la stessa rapidità degli attacchi. Non funziona come una bacchetta magica, ma richiede una combinazione di competenza professionale e tecnologia per prevedere, prevenire, rilevare e rispondere alle violazioni in modo completo.

La nostra tecnologia si sta orientando verso un approccio che chiamiamo “Live Security”. Coniughiamo la potenza del machine learning con la competenza umana degli esperti presenti nei nostri laboratori di sicurezza. Il modello che proponiamo si lega a 4 concetti: preparazione, prevenzione, rilevazione e risposta, ovvero capire quali sono i possibili rischi relativi alla superficie attaccabile, rilevarli e minimizzarli, riconoscere l’eventuale incidente e contenerne le conseguenze, mitigare i danni.

Le attività da svolgere per gestire la sicurezza di un’organizzazione sono oggi più complesse ed eterogenee rispetto al passato. La nostra azienda, storicamente legata al mondo dell’endpoint security, si è trasformata profondamente negli ultimi 4-5 anni proprio per rispondere a questi cambiamenti. (Antonio Puscedduwww.f-secure.com)

 

Antonio Pusceddu, Country Sales Manager di F-Secure.

PIÙ SICURI, MENO INTRUSIVI 

La Cyber Security recentemente ha allargato il proprio dominio all’ambito ICS vista la convergenza delle reti industriali verso le reti “office”, collegate ad Internet e più esposte ad attacchi informatici. Si sta cercando di mutuare i concetti di sicurezza noti nelle reti tradizionali come segmentazione, ispezione, visibilità, pur tenendo conto delle ovvie differenze. Molto spesso in ambito industriale si ha a che fare con dispositivi basati su sistemi operativi obsoleti che non possono essere aggiornati, linee di produzione che non possono essere fermate, sistemi di controllo che utilizzano protocolli che spesso non sono stati progettati per lavorare in rete. Molto spesso è difficile imporre sistemi di sicurezza che si inseriscano negli ambiti certificati dai vendor e che frequentemente fanno decadere i contratti di supporto. L’approccio quindi è quello di lavorare in modo passivo, inserendo delle sonde in grado di rilevare anomalie o attacchi e in grado di colloquiare con i firewall perimetrali al fine di elevare il livello di sicurezza senza essere troppo intrusivi.

Gli aspetti più significativi sui quali ci stiamo concentrando riguardano lo sviluppo che permetta di migliorare il riconoscimento dei protocolli industriali (SCADA), l’ingegnerizzazione di apparati adatti agli ambienti industriali (Rugged Device) e l’armonizzazione di questo ambito particolare all’interno della nostra Security Fabric, un approccio a trecentosessanta gradi che migliora il livello di sicurezza e che ne semplifica la gestione migliorando visibilità, controllo ed efficacia.

Il nostro fattore differenziante sta nell’esperienza pluriennale che abbiamo maturato in questo ambito che mette a disposizione dei clienti la “global intelligence” gestita dai nostri Fortiguard Labs che, grazie a sistemi basati su Intelligenza Artificiale, riesce a fornire il più elevato livello di protezione possibile. Di particolare interesse è la partnership (Fabric Ready) con Nozomi Networks, che ci permette di entrare nell’intimo delle reti ICS. (Antonio Madogliowww.fortinet.com)

 

Antonio Madoglio, Sr. Manager Systems Engineering Italia di Fortinet.

UNIRE DIVERSE INTELLIGENCE 

Il 2017 ha cambiato le regole del gioco per quel che riguarda la sicurezza industriale: attacchi ransomware distruttivi come WannaCry e ExPetr hanno cambiato per sempre l’atteggiamento delle aziende industriali nei confronti della protezione dei sistemi di produzione essenziali. Questo ha rappresentato uno sviluppo importante poiché i Sistemi di Sicurezza Operativi sono meno sicuri delle reti IT aziendali e il loro danneggiamento comporterebbe danni decisamente peggiori. Fortunatamente, nel 2018, verranno implementate nuove normative in materia di Cyber Security per i sistemi industriali. Queste includeranno maggiori controlli alla sicurezza di infrastrutture critiche e impianti di beni industriali, requisito che dovrebbe aumentare sia la protezione che la consapevolezza. Assisteremo anche a una crescente disponibilità e maggiori investimenti in assicurazioni per la sicurezza informatica industriale. Per quanto riguarda le minacce che il settore dovrà fronteggiare, i nostri esperti del Kaspersky Lab ICS CERT, ritengono che i sistemi di sicurezza industriale rischiano principalmente attacchi mirati di tipo ransomware. Gli attacchi WannaCry e ExPetr che abbiamo osservato nel 2017 hanno mostrato che i sistemi operativi tecnologici sono più vulnerabili agli attacchi rispetto ai sistemi IT e sono spesso esposti a Internet, il che li rende un bersaglio allettante per i criminali informatici che cercano di creare danni e disagi. I ransomware prenderanno di mira principalmente i dispositivi ICS di basso livello e gli asset fisici (pompe, interruttori di alimentazione…). Oltre ai ransomware ci aspettiamo che aumenti il cyber spionaggio industriale, in particolare il furto di dati dai sistemi informativi industriali. Le informazioni rubate verranno utilizzate per preparare e implementare attacchi mirati (inclusi ransomware). Infine, i nostri esperti prevedono che la vendita e lo scambio di dati di configurazione ICS e credenziali ICS rubate alle industrie e, eventualmente, botnet con nodi “industriali”, alimenteranno il mercato nero già in crescita e compariranno nuovi segmenti underground in aree come i “malware-as-a -service”, “vettori di attacco-design-as-a-service” e “campagne di attacco-as-a-service” e altre aree. La nostra attenzione in questo settore va alle infrastrutture critiche che corrono rischi specifici, poiché hanno software e hardware altamente personalizzati e devono soddisfare severi requisiti di affidabilità. Soprattutto in questi casi la sicurezza informatica non necessità solo delle migliori tecnologie ma anche di intelligence innovativa e aggiornata sulle minacce. Ecco perché Kaspersky Lab ha fondato l’Industrial Control Systems Computer Emergency Response Team (conosciuto come ICS-CERT di Kaspersky Lab) – un’entità CERT internazionale che accoglie la collaborazione degli operatori di infrastrutture critiche, aziende e istituzioni governative. Attraverso questa entità, ci proponiamo di condividere anni di esperienza nel campo dei sistemi di sicurezza industriale e di coordinare lo scambio di competenze sulle minacce e sui metodi di protezione tra tutte le parti interessate. L’attuale approccio alla cyber sicurezza evidenzia l’importanza dell’unione delle diverse intelligence sulle ultime minacce al fine di sviluppare nuove tecnologie. (Morten Lehn – www.kasperski.it)

 

Morten Lehn, General Manager Italy di Kaspersky Lab.

DATI PROTETTI 

Dobbiamo considerare due fattori fondamentali, da un lato le problematiche inerenti la sicurezza IT che sono all’ordine del giorno e aumentano, dall’altro la regolamentazione sui dati sensibili soprattutto in conseguenza dell’entrata in vigore del nuovo General Data Protection Regulation il 25 maggio 2018. In questo contesto, la protezione dei dati in un mondo sempre più cloud è la vera sfida da affrontare e dove l’attuale offerta Security di Oracle diventa il supporto alla creazione di un sistema di difesa in profondità a più livelli, con il fine ultimo di proteggere il bene aziendale più prezioso, i dati e le informazioni sensibili. Il cloud è ormai la tecnologia primaria nel processo di integrazione della multicanalità e della trasformazione digitale, la compenetrazione tra azienda fisica e digitale sta trasformando la struttura stessa delle organizzazioni e per questo è fondamentale garantirne la totale sicurezza.

La scomparsa del perimetro di sicurezza aziendale tradizionale, causata dall’adozione dei servizi cloud e dalle necessità dei mondi Mobile e IoT, ha spostato le esigenze di protezione da perimetrali a più livelli. La Cyber Security in cloud e la protezione dei dati sono i temi caldi che i decision maker aziendali devono affrontare per proteggere gli asset. L’adeguamento al GDPR è sicuramente uno degli aspetti su cui Oracle ha investito maggiormente negli ultimi tempi e con l’esperienza che abbiamo maturato lavorando a contatto con le maggiori multinazionali, Oracle ha già adeguato i suoi sistemi e applicazioni alla normativa, e definito un percorso di approccio al GDPR, che le aziende clienti possono implementare supportate da un apposito framework.

Intelligenza artificiale e machine learning sono gli ambiti dove Oracle si sta distinguendo in modo particolare e che hanno portato l’azienda a proporre soluzioni all’avanguardia, scalabili e affidabili.

Oracle ha aumentato la sicurezza del cloud espandendo i servizi CASB (Cloud Access Security Broker) per offrire visibilità sull’intero stack cloud e uno strumento di automazione della sicurezza. Oracle CASB Cloud Service mette a disposizione capacità di monitoraggio della sicurezza e rilevamento delle minacce per le applicazioni SaaS di Oracle e integra anche la piattaforma Slack. (Domenico Garbarinowww.oracle.com/it)

 

Domenico Garbarino, Sales Director Security Solutions di Oracle Italia.

DIFENDERE IN PROFONDITÀ

Potremo iniziare dalla definizione di “Security” contenuta nella norma IEC 62443 come sistema olistico per la “prevenzione di accessi illeciti o non voluti o di interferenze nello specifico e normale funzionamento di un sistema di comando e controllo per l’automazione industriale”. Purtroppo spesso si sentono ancora affermazioni imbarazzanti quali la seguente: “La mia macchina non è connessa alla rete di fabbrica o ad Internet, dunque la Security non mi riguarda”. Al contrario. Chiunque acceda alla macchina potrebbe introdurre un malware attraverso una “pennetta USB” o attraverso il proprio PC di servizio. Un PC con un sistema operativo per il quale non sono più fornite patch di aggiornamento (per esempio Windows XP) o un PC su cui non sono state installate le patch di aggiornamento messe a disposizione dal fornitore, sono altre possibili situazioni di rischio. Ancora la mancata segmentazione della rete di fabbrica potrebbe dare accesso “ovunque” a “chiunque” alla macchina. Siamo passati dall’utilizzo di tecnologie di rete proprietarie ai protocolli e alle tecnologie standard di ethernet TCP/IP, mentre i flussi delle informazioni che erano dei “silos” isolati sono integrati oggi in un modello aperto supportato da soluzioni IIOT aperte. Dobbiamo garantire Disponibilità, Integrità e Riservatezza delle informazioni su una rete che permetta di Autenticare, Autorizzare, e Tracciare (Accounting) tutti gli accessi anche remoti al sistema di automazione. Le sfide legate alla Security per le industrie stanno aumentando: oggi gli ambienti di controllo hanno nuovi punti di accesso in cui possono essere violati. Abbiamo osservato un trend crescente di interruzione di controlli critici dopo Stuxnet (via USB) e purtroppo dobbiamo rilevare che la maggior parte delle reti industriali oggi non è protetta contro queste minacce. Dobbiamo chiederci come garantire protezione e rilevamento delle manomissioni e intrusioni. Rockwell Automation promuove un modello di “difesa in profondità” che parte dal presupposto che non bastano un unico prodotto, tecnologia o metodologia per garantire al 100% la sicurezza dei sistemi di controllo industriale. Suggeriamo di utilizzare più contromisure di sicurezza per proteggere l’integrità di componenti e sistemi. “Autentichiamo” l’identità di tutti gli utenti che richiedono di accedere ad un sistema di automazione. “Autorizziamo” l’accesso di un utente a una specifica risorsa di un sistema rispetto all’insieme di permission definiti nel suo profilo. “Tracciamo” (Accounting) quanto fatto da un utente che ha avuto accesso a quella specifica risorsa. “Aggiorniamo” le patch dei S. O. “Disinstalliamo” i componenti software e le porte USB o altre interfacce poco usate. “Segreghiamo” e “Segmentiamo” le reti di automazione invece di creare reti piatte. “Limitiamo” l’accesso fisico ai dispositivi di automazione. Con questo approccio i potenziali bersagli sono schermati dietro livelli multipli di protezione per ridurre i rischi. (Roberto Mottawww.rockwellautomation.com/it)

 

Roberto Motta, Sales Initiative Leader, The Connected Enterprise di Rockwell Automation.

PROTEZIONE PIANIFICATA 

Finalmente la sicurezza dei sistemi industriali (ICS/OT Security) è un argomento preso in considerazione in “quasi” tutti i nuovi progetti di automazione di fabbrica e controllo di processo, soprattutto di quelli in ottica Industria 4.0. Perché sia efficace e soprattutto sostenibile è opportuno che la protezione da rischi informatici di reti e sistemi di automazione e controllo sia un tema preso nella dovuta considerazione fin dalle prime fasi di disegno e progettazione degli impianti. Finora infatti l’assenza di una pianificazione di questi costi nel budget è stato spesso uno dei principali ostacoli all’adozione di metodologie e tool specifici per la security da parte del management: questo vale soprattutto per le applicazioni esistenti, nelle quali può risultare insostenibile ridisegnare un’infrastruttura della rete di fabbrica che tenga conto dei corretti dettami degli standard consolidati per la Industrial Cyber Security. Sebbene la tecnologia sia utile ed efficace, soprattutto nei presidi destinati a monitorare lo stato di salute della rete, del traffico che vi circola e delle connessioni sia con l’interno che con l’esterno, bisogna però tenere conto che per “mettere security” nelle applicazioni di fabbrica bisogna innanzitutto partire chi progetta, sviluppa, implementa, usa e fa manutenzione. Sono le persone infatti il primo baluardo per rendere sicura una applicazione utilizzata in un’industria di produzione o in una utility che eroga servizi essenziali.

Tradizionalmente le aziende industriali hanno dato sempre molto peso all’hardware: PLC, PC, HMI, SCADA, cablaggi, e ultimamente anche firewall, router, switch. Ora si è finalmente compresa l’importanza della parte intangibile, il software. Per tutte le strategie di Smart Manufacturing e Industria 4.0 è importante focalizzarsi sulle funzioni che possono creare valore lungo tutta la supply chain, ivi compresa la connettività e l’utilizzo dell’Industrial Internet. Per garantire continuità operativa è quindi necessario pensare fin dall’inizio del progetto alla Security, in tutti i suoi aspetti: alta disponibilità e fault tolerance dei sistemi, gestione della configurazione, versioning e back-up di tutti i software delle applicazioni (inclusi PLC, robot…), fino al monitoraggio per evidenziare eventuali anomalie che possano compromettere l’operatività o che indichino possibili intrusioni o malware in corso.

ServiTecno si occupa di cyber security OT/ICS da oltre 15 anni. La nostra esperienza ci permette di poterci affiancare a integratori e utilizzatori di sistemi di controllo e automazione, nell’industria come nelle utility, avendo in mente i possibili rischi e le contromisure più adeguate. Pensiamo che l’approccio giusto sia partire dalla creazione o dal rafforzamento delle “soft-skills” – e per questo abbiamo in calendario anche dei corsi dedicati a sviluppare awareness, oltre che formazione specifica per OT Security. Successivamente si può procedere con l’implementazione di metodologie e tool hardware e software appositamente pensati per la protezione di impianti e macchinari industriali. (Enzo Maria Tieghiwww.servitecno.it)

 

Enzo Maria Tieghi, CEO di ServiTecno.

SICUREZZA INTEGRATA A TUTTI I LIVELLI 

Oggi in ambito industriale c’è molta più consapevolezza sul tema della Cyber Security. Accanto alla necessità di dotarsi di componenti intrinsecamente sicuri, dotati ad esempio di certificazioni quali Achilles Level II o ISASECURE, che ne attestano la capacità di comportarsi in modo ottimale in caso di attacchi, si sta facendo strada il concetto di difesa in profondità. Con l’approccio DID-Defence in Depth si realizza un piano di security che indica potenziali vulnerabilità, procedure, policy di recupero da eventuali incidenti e ci si assicura che le procedure siano operate correttamente da chi lavora in azienda; a partire da esso si predispone la separazione delle reti che riguardano l’automazione del processo e il controllo dei sistemi da altre reti interne o esterne, creando nei punti nevralgici delle zone sicure in cui, attraverso router e firewall di nuova generazione, possa essere indirizzato solo il traffico autorizzato, arrivando anche a segmentare internamente le reti. Questo non impedisce l’interazione fra processi di fabbrica e altri processi, ma consente che avvenga secondo le regole, aumentando al massimo la possibilità di proteggersi dai rischi. Chiaramente ciò porta alla necessità di avere personale specificamente qualificato per la cyber security nei team IT anche in ambito industriale.

Tutta l’evoluzione della proposta Schneider Electric per l’ambito industriale si basa sulla disponibilità di piattaforme abilitate dall’IIoT, aperte e interoperabili e allo stesso tempo solidamente sicure: così come integriamo la connettività a tutti i livelli, integriamo la sicurezza a tutti i livelli, con un approccio end-to-end.

Anche a livello di servizi, Schneider Electric fornisce Cyber Security Audits e Risk Assessments su sistemi di automazione esistenti (anche della concorrenza), nonché assessment di Cyber Security Policies e procedure in essere a livello organizzativo, il tutto secondo metodologie e standard previsti da IEC 62443, aiutando i clienti a ridefinire e implementare il miglior cyber security design di interi siti produttivi, sia a livello OT che IT.

Un altro aspetto che ci differenzia è la nostra capacità di mettere in rete know how industriale e specializzazione. Facciamo leva sulla nostra esperienza pluridecennale nell’automazione, sulla nostra conoscenza in profondità di tutte le esigenze operative e strategiche chiave delle aziende manifatturiere e su un investimento in ricerca e innovazione ingente, ma abbiamo anche la capacità di allearci con i leader del mercato per sviluppare soluzioni altamente specializzate, come di recente abbiamo fatto con Claroty, ad esempio. Così siamo in grado di offrire soluzioni di livello mondiale adattandole alle specificità di ogni singola azienda e mercato. (Giancarlo Carlucciwww.schneider-electri.it)

 

Giancarlo Carlucci, Product Expert & Business Development, EcoStruxure Plant Offer di Schneider Electric.

APPROCCIO “MULTISTRATO” 

Digitalizzazione e Industry 4.0 non sono semplici parole d’ordine; rappresentano la prossima dimensione di efficienza dei sistemi di produzione industriale e degli impianti di processo, dove i sistemi di automazione e la tecnologia dell’informazione si fonderanno insieme. Ma secondo il parere di molti operatori d’impianti, Industry 4.0 presenta anche nuove sfide di sicurezza informatica per proteggere i sistemi di automazione da malware e intrusioni non autorizzate. Si è ben consapevoli dei numerosi attacchi informatici che hanno già fatto notizia e spesso si esita a introdurre tecnologie innovative, temendo che possano esporre il sistema a nuove vulnerabilità. Come attore globale nel settore dell’automazione e operatore di molti siti di produzione in tutto il mondo, Siemens ha adottato una filosofia che affronta attivamente questo problema e ha stabilito la sicurezza del sistema come parte integrante della progettazione dei prodotti. In altre parole, prima che le soluzioni innovative siano introdotte nel mercato mondiale, hanno già dimostrato la loro idoneità in condizioni reali negli impianti di produzione Siemens, dove la sicurezza rappresenta parte integrante della strategia aziendale.

Angelo Candian, Responsabile del Business Segment Industrial Communication di Siemens Italia.

Siemens ha investito in un sistema di sicurezza olistica per i suoi sistemi di automazione. Con la strategia di Defense in Depth, offre un concetto multistrato per gli utilizzatori industriali, proteggendo gli impianti, le reti e l’integrità del sistema - secondo le norme ISA 99 e IEC 62443, gli standard più importanti per la sicurezza nel settore dell’automazione industriale. Siemens partecipa attivamente ai gruppi di lavoro dei più importanti enti di normazione che definiscono i requisiti di sicurezza per l’automazione industriale; ha svolto, ad esempio, un ruolo significativo nel promuovere lo standard di riferimento nel settore (IEC 62443). Ha inoltre creato il Product Emergency Response Team (ProductCERT) che collabora strettamente con rinomati ricercatori, fornitori di servizi di sicurezza e organizzazioni CERT di tutto il mondo (come FIRST, ANSSI e ICS-CERT). Le vulnerabilità scoperte vengono affrontate immediatamente con una task force specifica, al fine di eliminare eventuali pericoli nel più breve tempo possibile. (Angelo Candianwww.siemens.com/it) ©èureka!

Dato che i sistemi di controllo industriale attuali non sono sistemi informatici tradizionali, la Cyber Security diventa essenziale.



Precedente | Seguente


COMMENTI
Sondaggio
Esclusa dai prossimi Mondiali di Calcio, L’Italia quale ruolo potrà invece giocare nell’Europa del futuro? (ndr: per ragioni ovvie non abbiamo previsto la panchina!)

La rivista


Newsletter



Sponsor





















































































OpenFactory Edizioni
© 2018. Open Factory Srl - Via Bernardo Rucellai, 37/B - 20126 Milano - Phone +39 02 49517730 +39 02 49517731 - Telefax +39 02 87153767 - C.F. e P. IVA 07222610961
È vietato riprodurre qualsiasi parte delle pubblicazioni, foto e testi senza preventiva autorizzazione scritta da parte dell'editore.
Editore e autori non potranno in nessun caso essere responsabili per incidenti e/o danni che a chiunque possano derivare per qualsivoglia motivo o causa,
in dipendenza dall'uso improprio delle informazioni qui contenute.

Privacy Policy
Powered by Joy ADV