Nessun produttore di automobili nel 2015 si sognerebbe di produrre e proporre sul mercato una vettura senza Airbag: l’industria automobilistica ha saputo far comprendere agli utenti il valore di un nuovo add-on, non utile durante la fase di guida, ma in grado di salvarci la vita in situazioni di pericolo. Perché questo messaggio è così difficile da trasmettere ai responsabili dei sistemi?
Al Seminario “La Rivoluzione Digitale e i rischi per le aziende di produzione” svoltosi ieri a Milano, il moderatore Andrea Zapparoli Manzoni (noto esperto di Cyber Security) ha lanciato una provocazione: è ancora giusto parlare di SICUREZZA o è più corretto il termine SOSTENIBILITA’?
Interessa? Scarica la White Paper Completa!
4 incubi del responsabile sicurezza ICT
Quando si aggiunge valore ad un’applicazione (un ampliamento, un’implementazione, un’upgrade), difficilmente vengono considerati, e ancor più raramente fissati, i paletti relativi alla Security dei nuovi sistemi, collegamenti ed accessi.
L’infrastruttura IT di un’organizzazione cresce in proporzione al suo personale: alle persone esistenti si aggiungono i nuovi assunti, PC e computer portatili vengono acquistati e collegati, account di posta elettronica vengono creati e gli utenti hanno accesso alla rete aziendale e Internet.
E’ un processo naturale, infatti è pratica commerciale comune, ma le cose si complicano quando si arriva al punto di doversi integrare nello stesso ambiente ove sono presenti reti di automazione e controllo, PLC e SCADA. A questo punto, i reparti produttivi o di manutenzione/ ingegneria molto probabilmente sosterranno che l’aggiunta di server esposti a Internet sulla stessa rete, aprono il sistema fino al web, e quindi aumenta la possibilità di intrusioni.
Dunque cerchiamo di definire dei principi di base: il primo è la Necessità di Integrare la rete di Controllo con la rete aziendale
È evidente l’idea che una volta che si aprano le porte verso l’esterno, è quasi implicito l’invito per le “cose a venire dentro”.
In altre parole: i server Web e di posta elettronica sulla stessa rete dei server SCADA sono l’inizio di un sistema che facilmente possa essere preso di mira perché, come gli hacker dicono, se è possibile eseguire un ping, si può facilmente “possederlo”.
Un recente studio condotto da Positive Technologies, ha scoperto che più del “40% dei sistemi SCADA “visibili” in Internet è vulnerabile e può essere violato da anche persone con poche capacità di intrusione, anche solo attraverso semplici malware “.
Ciò ha indotto il Dipartimento dell’Energia degli Stati Uniti a suggerire nelle sue ’21 misure per migliorare la Cyber Security di reti SCADA ‘ (21 Steps to Improve Cyber Security of SCADA Networks’), che le imprese industriali chiudano sulle loro reti SCADA tutti i collegamenti assolutamente non indispensabili, al fine di garantire il massimo livello di sicurezza possibile.
Il Dipartimento di Energia invita specificamente ad eliminare dalla rete SCADA, eventuali collegamenti con server e sistemi di posta elettronica e di Internet, suggerendo che l’hardening ed i rafforzamento della security dei sistemi SCADA comporta l’interruzione di collegamenti a server per la manutenzione a distanza, servizi di fatturazione (billing) a distanza, la lettura automatica dei contatori (metering), servizi di posta elettronica e accesso a Internet.
Qualcuno potrebbe sostenere che questo ‘blocco delle porte’ comporta anche il blocco all’uso di tecnologie emergenti che consentono una maggiore efficienza operativa.
Ad esempio, gli operatori idrici possono oggi accedere alle informazioni critiche del sistema SCADA per gestire meglio le attività o seguire le procedure operative standard per rispondere agli allarmi direttamente sui loro dispositivi intelligenti (Tablet o smartphone), tutti basati anche su geo-localizzazione. E gli operatori sull’impianto possono visualizzare schermate sul loro iPad e accedere a KPI del macchinario al quale sono fisicamente accanto.
Mentre queste funzioni possono essere estremamente utili in molte situazioni, è chiaro che si introducono alcuni incubi di Security ICS. Poiché il numero di dispositivi collegati a Internet aumenterà drasticamente nel prossimo futuro, il giusto equilibrio di connettività nel rispetto della Security deve essere una priorità assoluta per coloro che possiedono e governano infrastrutture ICS, reti e sistemi di controllo e telecontrollo.