In un mondo industriale sempre più interconnesso, la cyber security OT ricopre un ruolo sempre più strategico. Analizziamo i rischi e le possibili soluzioni.
Trasformazione digitale, Industry 4.0 e 5.0, Industrial Internet of Things. L’industria manifatturiera è oggi caratterizzata dall’interconnessione tra sistemi fisici e sistemi digitali, dove le comunicazioni di rete abilitano il miglioramento dei processi, la supervisione e il controllo della produzione.
Gli aspetti positivi legati alla digitalizzazione si scontrano tuttavia con i rischi che la connettività di rete può portare dentro l’ambiente di fabbrica. I sistemi OT – Operational Technologies – sono infatti oggi al centro di crescenti attacchi, finalizzati ad ottenere rilevanza mediatica, per danneggiare economicamente le aziende ed organizzazioni o semplicemente per deteriorarne l’immagine.
Proteggere le infrastrutture industriali è quindi fondamentale, sia per mantenere la produttività sia per evitare criticità legate alla sicurezza di persone e macchinari.
La cyber security OT deve quindi tenere conto di un’ampia gamma di rischi, che si evolve giorno dopo giorno dando forma a nuove minacce.
Tanti (troppi) punti di ingresso
La digitalizzazione e la crescita delle tecnologie di interconnessione dei dati di produzione hanno incrementato sostanzialmente i punti di ingresso di potenziali attacchi dall’esterno. Questo rappresenta naturalmente un rischio per gli impianti, sia per quanto riguarda la produzione sia per quanto riguarda la protezione degli asset.
Come intervenire
È fondamentale avere una conoscenza approfondita degli asset presenti in fabbrica, per definire una mappatura completa delle attività. In questa prospettiva è importante implementare soluzioni di anomaly detection. Un esempio è Claroty, una piattaforma integrata per la cyber security OT. Distribuita in Italia da ServiTecno, Claroty permette di implementare controlli per migliorare la visibilità e protezione degli asset e rilevare le minacce in tempi rapidi.
Obsolescenza dei sistemi
I sistemi OT industriali comprendono spesso al proprio interno software legacy. Si tratta di soluzioni che non vengono più sviluppate e/o per le quali non è più disponibile supporto tecnico, ma che non possono essere sostituite. La presenza di software obsoleti espone le reti industriali a potenziali vulnerabilità, che possono essere sfruttate per attacchi su larga scala.
Come intervenire
La comunicazione sicura è fondamentale per evitare criticità legate ai sistemi legacy. In questo modo è possibile definire protocolli di informazione bidirezionali sicuri, per ottenere una visione di insieme delle informazioni in entrata e in uscita. Un esempio in questa direzione è Cogent Datahub di Skkynet, che permette la comunicazione sicura dei dati in tempo reale in ambiente industriale. È uno strato di middleware che si può connettere con qualsiasi sistema SCADA o tecnologie ICS correlate e permette una visualizzazione dei dati unificata anche se provenienti da fonti diverse.
Accessi non autorizzati
Potenziali falle nei sistemi di sicurezza industriali possono determinare accessi non autorizzati, con ripercussioni importanti per l’intera azienda. La convergenza tra reti IT e OT, in questo caso, si traduce nel possibile ingresso di agenti malevoli dalle reti IT verso le reti OT e viceversa. Un’ulteriore criticità è rappresentata dall’utilizzo di supporti rimovibili e dispositivi transitori.
Come intervenire
Anche in questo caso è importante avere una visione di insieme di tutte le possibili modalità di accesso non autorizzato ed essere in grado di ripristinare le configurazioni di utilizzo pre-ingresso di agenti malevoli. Per quanto riguarda le soluzioni disponibili sul mercato, un esempio è octoplant di AMDT, distribuito in Italia da ServiTecno. Octoplant è una soluzione per il controllo delle versioni e la gestione dei backup, che permette di eseguire il backup degli asset di PLC, HMI e altri dispositivi in base alle pianificazioni, creare versioni, rilevare modifiche ed eseguire benchmark per individuare eventuali cambiamenti e anomalie.
Cyber security OT e minacce interne
La protezione delle reti OT non riguarda esclusivamente i potenziali attacchi dall’esterno. Le minacce possono provenire anche dall’interno dell’azienda, sia in modo involontario – errore umano – sia volontario – sabotaggio e furto di dati -. Per questo motivo è importante proteggere le infrastrutture anche all’interno dell’ambiente di fabbrica, per mantenere elevato il perimetro di sicurezza.
Come intervenire
La formazione e l’aggiornamento continuo di tecnici e operatori è fondamentale. Significa adeguare gli standard di sicurezza all’evoluzione delle reti digitali e ai nuovi strumenti che fanno il loro ingresso in fabbrica. Attraverso un assessment è possibile mappare il livello di preparazione e competenza, evidenziare le aree di miglioramento e definire un piano di formazione, come quello fornito dagli esperti di ServiTecno, in linea con le esigenze dell’azienda.