OT Cyber Security, perchè parlarne adesso?
In questi giorni di reclusione forzata sono diversi i Clienti che ci chiamano per avere qualche input su come meglio gestire impianti e macchinari da remoto: renderli raggiungibili, in sicurezza, da parte di manutentori ed operatori che vorrebbero limitare al massimo interventi on-site, se non strettamente necessari.
Un metodo sicuro ed efficiente per collegare impianti e macchinari?
Per altri ci troviamo oggi ad affrontare con loro il tema delle “OT security”, un argomento spesso rimandato perché presi dal quotidiano e da altre priorità. Con alcuni di loro siano già a buon punto, avendo iniziato da tempo la “messa in sicurezza” della infrastruttura di rete di fabbrica/impianto e delle connessioni da remoto.
La domanda è spesso questa:
“So che me ne hai parlato tante volte in passato, ma ora dimmi: per mettere in sicurezza il mio impianto, cosa dovremmo fare per proteggere al meglio i nostri sistemi di fabbrica?”
Sappiamo che non esistono ricette e pozioni magiche per affrontare il tema della OT Security che siano valide in ogni contesto, ma questa domanda ci ha costretto a ragionare in fretta ed ecco allora una breve lista di cosa oggi proporremmo:
1) A chi rivolgersi, e come trovare qualcuno che ne capisca?
Iniziamo con cercare un esperto di cyber security (e fin qui è facile, ce ne sono un sacco: tutti sanno tutto di ICT Security, se poi sia anche bravo, è da controllare). E che almeno ne sappia qualcosa di Automazione Industriale (e qui è un poco più difficile: tutti sanno tutto di ICT Security, ma anche di OT?).
Se poi, finalmente, trovate un “vero esperto” di OT/ICS Cyber Security siete a un buon punto! (purtroppo non sono in molti sulla piazza…)
2) Trovato il vostro “vero esperto di OT/ICS Cyber Security”, fategli fare una “foto” del vostro impianto: commissionategli un “OT/ICS Security/vulnerability assessment” (si può fare anche da remoto).
Fate attenzione, per favore, a quanto segue:
a) non chiedetegli di farvelo gratis (allocate un budget “ragionevole”);
b) assicuratevi che vengano utilizzate metodologie e tool adatti al mondo industriale: il rischio porrebbe essere un blocco del sistema di controllo e probabilmente anche dell’impianto; ( e questo un “vero esperto” di OT/ICS Security dovrebbe saperlo)
c) identificate e delimitate il perimetro/scopo dell’assessment, per evitare che si allarghi anche alla rete aziendale (ma se avete una unica “rete piatta”, senza segmentazioni, allora avete un problema in più…). Anche questo un “vero esperto” di OT/ICS Security, lo sa sicuramente…!
3) Finalmente, con in mano il report dell’assessment e con in mente come è fatto l’impianto e come è fatta la rete dei sistemi di controllo, iniziamo a ragionare su cosa fare: quali sono gli assett da proteggere, quali sono quelli più importanti e più critici, cosa possiamo permetterci di “sacrificare” in caso di incidente, senza recare danni a persone, impianti ed ambiente.
VUOI APPROFONDIRE? CLICCA QUI!!!
In definitiva quali sono i rischi, non solo informatici, ma soprattutto: quali sono i rischi per il processo controllato dal sistema di controllo?
4) Identificati i punti critici, troviamo il modo di proteggerli in modo adeguato. Se il problema è relativo a FT/HA (Fault Tolerance/High Availability) del sistema, pensiamo a ridondare quella parte dei componenti del sistema che potrebbero rappresentare dei punti deboli. Identifichiamo i single-point-of-failure e utilizziamo tool per renderli HA o FT.
Un paio di soluzioni (un SOFTWARE e un HARDWARE) per portare la disponibilità dei vostri sistemi sopra il 99,99% di UPTIME:
5) Se dobbiamo proteggere da accessi, intrusioni, malware, connessioni non controllate con protocolli industriali, e simili minacce, adottiamo dispositivi pensati appositamente per questi scopi (soluzioni ad appliance non specifiche per il modo OT, potrebbero non essere adeguati!) e soprattutto teniamo presente che i Firewall IT, configurati solo con le regole dell’IT, potrebbero non essere adeguati!
6) Pensiamo alla continuità operativa, alla resilienza per l’impianto ed il sistema: come meglio sopravvivere ad un evento avverso e tornare operativi in tempi brevi. Pensiamo a come fare e gestire back-up dei software di PC, Server, ma anche di PLC, robot, CNC, AGV, ecc.!
La domanda è: tenete traccia dei cambiamenti e soprattutto…FATE VERSIONING DI PLC, SCADA E ALTRI SISTEMI ICS?
Se la risposta è no dovreste leggere anche questo…o almeno guardare il video qui sotto!
7) Monitoriamo lo stato di salute dell’infrastruttura, dei componenti, della rete, dei dispositivi e sistemi collegati con sistemi per identificare “eventi anomali” ed essere pronti a contromisure efficaci.
In conclusione, per non rendere questo post troppo lungo: gli strumenti, metodologie e tecnologie, per fare OT/ICS Security ci sono, basta orientarsi verso quelli giusti.
VUOI APPROFONDIRE? CLICCA QUI!!!
E se, finalmente, vi siete posti il problema, questo è già un buon punto di partenza!
Se ne volete sapere di più…