HomeProcess AutomationSafety e CybersecurityCyberattacchi, erigere barriere o segregare non basta più

Cyberattacchi, erigere barriere o segregare non basta più

La presenza di Ethernet/IP e applicazioni web-based accrescono la vulnerabilità dei sistemi di controllo. La separazione della rete di automazione dalle altre infrastrutture e l'adozione di ulteriori restrizioni nell'accesso non sono sufficenti, da sole, per una valida difesa

Leggi la rivista ⇢

  • n.305 - Settembre 2022
  • n.304 - Luglio 2022
  • n.303 - Giugno 2022

Ti potrebbero interessare ⇢

A.A.

In passato, le reti di automazione erano fisicamente separate da Internet, oltre a utilizzare protocolli specifici e spesso proprietari.  Le esigenze di sicurezza potevano essere affrontate, con un buon grado di protezione, semplicemente adottando specifiche policy aziendali, come il divieto di utilizzare chiavette Usb provenienti dall'esterno. In tempi più recenti, con l'affermazione di Ethernet anche nel controllo, in molti si sono illusi di circoscrivere i problemi di sicurezza limitando l'accesso a Internet, da cui provengono la maggior parte dei tentativi di violazione.
In realtà, per consentire anche il semplice scambio di dati sulla produzione, oggi le reti di campo sono connesse con quelle gestionali e quest'ultime, a loro volta, sono connesse a Internet, trasformandosi in un perfetto strumento a disposizione di quanti vogliono violare le reti industriali, necessariamente meno protette rispetto a quelle d'ufficio.

La corretta segregazione delle due infrastrutture, quindi, rappresenta un presupposto imprescindibile in ogni nuovo progetto di rete di controllo e nella messa a punto di un'adeguata strategia difensiva. Va però tenuto conto che anche le strategie di attacco si modificano nel tempo e gli attaccanti informatici si sono specializzati nel violare una rete in modo mirato. Gli attacchi massivi e indiscriminati, infatti, riguardano soprattutto i singoli pc, mentre le aziende ne sono colpite solo in una prima fase.
Non appena individuata una falla nel sistema difensivo, gli attaccanti iniziano a studiare il proprio obiettivo per disegnare l'infrastruttura di rete, comprendere i dati in transito, conoscere gli strumenti di difesa e, soprattutto, individuare i punti deboli e nevralgici.
Invece di erigere 'nuove barriere', una strategia difensiva intelligente deve tendere a implementare nuove modalità di monitoraggio dei punti strategici della rete che analizzano il traffico stesso evidenziando ogni anomalia o tentativo di intrusione.

Qualche dritta su possibili strategie di monitoraggio intelligente per le reti di controllo e automazione sarà fornita anche ai Seminari 'Impianti Industriali e Sicurezza IT - La visione di Trend Micro', organizzati da Automazione Industriale, con la partecipazione di Clusit, Siemens e FRO Air Liquide Welding Italia.

                                  

Cyberattacchi, erigere barriere o segregare non basta più - Ultima modifica: 2014-01-22T15:41:38+01:00 da La Redazione