In questo ultimo anno ho incontrato diverse persone che si sono infettate ed hanno contratto il Covid.
Erano tutti convinti di essere scrupolosi con il distanziamento sociale, usavano la mascherina sempre, non vedevano amici e parenti “sospetti”, si igienizzavano le mani continuamente: pensavano di essere protetti, ma alla fine non lo erano completamente.
Lo stesso potrebbe essere per i tuoi sistemi di produzione o di controllo industriale: sono protetti perché sono “scollegati”, non hanno connessioni ad internet. Purtroppo, non è proprio così: basta anche una sola occasione di esposizione per prendersi l’infezione.
Poi ci si chiede: ma come può essere successo? Quali possono essere questi “vettori nascosti” che ci hanno esposto al rischio e consentito che ciò sia accaduto.
Condivisione della rete cablata: il tuo sistema di controllo condivide mai uno switch con un’altra rete? Questo a volte viene fatto per comodità, per risparmiare sul costo di acquisto di un altro switch o semplicemente per rendere agevole il lavoro del reparto IT o condividendo una VLAN (forse senza rendersi conto che stanno interrompendo la disconnessione). La condivisione di switch in fabbrica con altre reti può mettere a rischio la disconnessione.
Ogni volta che colleghi un dispositivo ad una porta USB in qualsiasi punto della rete disconnessa, rischi di interrompere la disconnessione.
Se una qualsiasi porta USB è aperta, ovunque sui sistemi di controllo e sulla rete di fabbrica, il collegamento di un dispositivo, anche solo per caricarlo, sta violando il confine: non sei più disconnesso. Un operatore collega il suo smartphone a una porta USB per caricarlo … l’uso di una periferica, può mettere a rischio la disconnessione.
Ci sono dispositivi che utilizzano il wireless all’interno della rete di fabbrica? In tal caso, a meno che l’accesso non sia gestito in modo super controllato, il wireless può ove la disconnessione è sempre a rischio. A volte i dispositivi vengono aggiunti a una rete (anche solo temporaneamente) e hanno il wireless abilitato. Hai mai collegato un laptop per lavorare sulla rete disconnessa e hai il wireless abilitato sul laptop? Le stampanti a volte hanno la connessione wireless aperta. In definitiva: l’uso del wireless può mettere a rischio la disconnessione.
Anche se si collega un PC che non è sempre regolarmente collegato alla rete cablata o wireless, potrebbe essere un rischio: dopo tutto, come farai a ottenere patch, aggiornamenti software o una nuova configurazione se la tua rete è disconnessa? Il collegamento di dispositivi esterni come i laptop alla rete disconnessa può mettere a rischio la disconnessione.
Non è stato raro, soprattutto durante la pandemia, aver predisposto metodi di accesso remoto ai sistemi di controllo o reti di fabbrica. La conoscenza dell’esistenza di questi collegamenti deve essere mantenuta e controllata in modo stretto: i dispositivi devono essere collegati solo quando necessario ed assolutamente monitorate le connessioni. In ogni caso, queste tecniche di accesso remoto rappresentano una rottura nel paradigma “disconnesso”.
In definitiva, a volte però, ciò che si intende per “disconnesso” è in realtà “poco connesso”. Le reti di fabbrica e i sistemi di automazione controllo possono anche essere disegnate per avere un solo punto di accesso, protetto da un firewall con regole rigide per il traffico in entrata. Ma essere connessi anche solo con un firewall (possibilmente pensato per impiego industriale), anche se strettamente controllato, non è “essere disconnessi”. Quindi facciamo attenzione alle regole di ingresso e uscita del firewall, soprattutto se si utilizza un firewall “datato” e non evoluto: se si bloccano solo le richieste in entrata e non anche quelle in uscita, è possibile che vengano effettuate connessioni interne a e-mail o a siti Web in cui è possibile “beccarsi” malware e infettare la nostra rete di fabbrica “disconnessa”.
Questo non vuol dire che sia necessario trovare e isolare/bloccare tutti questi possibili vettori, se sono “veramente” necessari per aggiornamenti e connessioni da remoto per operatori e manutentori. Basta essere consapevoli del fatto che ci sono queste connessioni e tenere in considerazione i rischi di conseguenza: avere dei dispositivi pensati per il mondo OT, configurati in modo corretto e monitorati con sistemi di “anomaly detection” adeguati. Ma soprattutto impegniamoci a spiegare alle nostre persone le regole basilari di “igiene” cyber ed insegniamo loro ad essere sempre attente nel metterle in pratica.
Certo, si può sempre sostenere che “non succederà a me”, ma non almeno non credere al mito che non sei connesso.