FN_95

MAGGIO 2018 FIELDBUS & NETWORKS 68 Fieldbus & Networks sistemi Scada e ICS (Industrial Con- trol System) che si trovano presso infrastrutture critiche e industrie ma- nifatturiere hanno potuto raggiungere livelli di agilità, velocità e risparmio senza precedenti grazie all’adozione pervasiva dell’IT e alla maggiore connet- tività verso le reti di supporto. L’IIoT sta iniziando a emergere, introducendo nuove capacità e servizi, come la manutenzione predittiva, e nuovi modelli di business. Si tratta di una modernizzazione che porta con sé, però, anche delle vulnerabilità e minacce IT indesiderate, che possono ve- nire sfruttate da malintenzionati di vario li- vello. Gli ultimi anni hanno evidenziato un aumento preoccupante del numero e della sofisticazione degli attacchi mirati a infra- strutture critiche e asset manifatturieri. I casi reali hanno mostrato interruzioni di processi critici e persino la distruzione di apparecchiature ICS. La necessità di una maggiore sicurezza in questo seg- mento, quindi, non è mai stata più reale e ha conquistato l’attenzione dei consigli di amministrazione di molte aziende. Gli amministratori IT, da parte loro, hanno im- plementato velocemente le più recenti e valide tecnologie e metodi per proteggere gli ambienti aziendali, ma gli amministra- tori del livello OT spesso non sono così tempestivi. L’estrema attenzione a garan- tire disponibilità e prestazioni al processo industriale ha portato a un approccio più conservatore e rigoroso relativo all’imple- mentazione e manutenzione della sicu- rezza. Per minimizzare le interruzioni di un processo, per esempio, a volte, non è raro avere sistemi con cicli di manutenzione superiori a 12 mesi, alcuni con durata ad- dirittura pluriennale. Entro questa finestra, il software non può essere upgradato e le firme AV non possono essere aggiornate. In altre occasioni gli amministratori evi- tano la protezione in-line, come reti IPS o AV, per paura di un blocco accidentale o di un calo delle prestazioni. Questi pro- dotti vengono inseriti solo in modalità di rilevamento o addirittura eliminati. Anche attività comuni negli ambienti IT, come la scansione di vulnerabilità, può causare malfunzionamenti o attacchi di denial of service nei controller industriali, che non sono adeguati a gestire eventi simili. Questi limiti rendono la protezione degli ambienti ICS/Scada unica e complessa. Il risultato è che molte organizzazioni stanno ancora lavorando con protezioni superate, che operano in silos, forniscono una co- noscenza limitata della situazione e non garantiscono la sicurezza richiesta. Queste aziende diventano gli obiettivi principali di aggressori che utilizzano pro- babilmente ambienti simili, come banchi di prova, per i loro attacchi sofisticati. Il diva- rio più grande è l’incapacità di affrontare le minacce in costante evoluzione, che sfrut- tano attacchi mai visti finora. È necessario attivarsi per sviluppare le giuste capacità per proteggere gli ICS nel modo migliore. Una protezione adatta al XXI secolo È necessaria una nuova piattaforma, svi- luppata per gli ICS del XXI secolo, per pro- teggere in modo appropriato i sistemi di controllo dalle nuove minacce. Questa piattaforma deve essere in grado di consolidare differenti tecno- logie core, in modo tale da prevenire anche gli attacchi più avanzati. L’inte- grazione deve consentire un’automa- tizzazione degli alert e dell’esecuzione di azioni di sicurezza, basate sui propri servizi e su eventuali altre tecnologie di supporto. Deve inoltre facilitare la con- divisione delle informazioni all’interno dell’azienda e con le organizzazioni collegate. La piattaforma di sicurezza di nuova generazione deve combattere efficacemente le minacce IT e rag- giungere l’obiettivo fondamentale di garantire la disponibilità dei processi. Deve inoltre combinare i vantaggi della sicurezza di rete e degli endpoint, sfrut- tando al tempo stesso una ‘intelligence’ sulle minacce, per prevenire gli attacchi da qualsiasi luogo provengano. Oltre a ciò, deve fornire visibilità granu- lare e controllo a livello di applicazioni e utenti, per consentire la segmentazione della rete e l’allineamento alle esigenze di business. La piattaforma non deve solo rilevare minacce e attacchi, deve preve- nirli, anche se ancora sconosciuti. Infine, dovrebbe essere una piattaforma semplice da implementare e gestire e in grado di interoperare con altre soluzioni di sicurezza. Palo Alto Networks www.paloaltonetworks.com AL PASSO CON IL XXI SECOLO È OGGI ESSENZIALE TROVARE PIATTAFORME ADEGUATE PER PROTEGGERE I SISTEMI SCADA E ICS, IN MODO DA SFRUTTARE I VANTAGGI DELL’IIOT E FRONTEGGIARE AL CONTEMPO LE MINACCE CHE APERTURA E INTEROPERABILITÀ COMPORTANO Foto tratta da www.pixabay.com di Umberto Pirovano I Sicurezza

RkJQdWJsaXNoZXIy MTg0NzE=