FN_103
MAGGIO 2020 FIELDBUS & NETWORKS 41 curity software in grado di identificare e impedire infezioni da malware o esecuzioni di istruzioni non autorizzate. Spesso chi accede a questi sistemi utilizza password brevi o addirittura quelle di default fornite dai produttori delle tecnologie. Buona parte di questi device sono integrati in archi- tetture Scada, costituite da più tecnologie che comprendono il software integrato, l’hardware, i sistemi di controllo e di monitoraggio. Esistono diversi tipi di architetture Scada, ecco dunque perché, quando si parla di Industrial Cyber Security, si tende a utilizzare l’espressione ICS Scada Security, cioè una materia destinata a ovviare al fatto che quando queste tecnologie sono nate, non si prevedeva la possibilità di at- tacchi mirati alle infrastrutture critiche. Principali minacce alle infrastrutture critiche I sistemi di controllo industriali sono esposti oggi a minacce generiche, specifiche e ad attacchi mirati. Spesso le workstation HMI dei sistemi ICS sono collegate a Internet con il protocollo http e sono facilmente rintraccia- bili utilizzando comuni motori di ricerca. Una volta penetrati in questi PC, gli hacker possono prendere il controllo di dispositivi o server che utilizzano password di default note o facili da ‘crackare’. Nei confronti degli ICS gli esperti di ‘Cyber Threat Intelligence’ hanno rilevato una crescita degli attacchi di tipo applicativo. La ragione è semplice: mentre le reti (fisse o wi-fi) sono sempre più protette da intrusioni dall’esterno, i software dei dispositivi IoT e degli ICS non hanno password (o le hanno deboli) e sono sempre attivi. Inoltre, spesso hanno ‘backdoor’, ovvero ‘brecce’ nel codice del software predi- sposte dagli sviluppatori per poter svolgere attività di manutenzione, e possono essere facilmente sostituite con copie simili all’origi- nale, ma in grado di far fare ai dispositivi atti- vità nuove oltre a quelle previste: per esempio, funzionare come nodi di botnet da cui lanciare attacchi DDoS (caso particolare di un classico attacco DoS ‘Denial-of-Service’). Sempre a proposito di minacce generiche, utilizzate questa volta per attacchi mirati, non si possono dimenticare quelle che sfruttano il fattore umano. Per esempio, un gruppo di hacker al servizio di un’azienda concorrente o di uno Stato può convincere un dipendente a inserire semplicemente una memory stick USB o un classico dvd (infettati) in una workstation di una postazione Scada. Fra i malware più temibili che possono es- sere contenuti in questi ‘veicoli di infezione’ si segnalano soprattutto i ransomware, che limitano l’accesso del dispositivo che infetta, richiedendo un riscatto da pagare per rimuo- vere tale limitazione. Nel caso degli ICS non mirano tanto a crittografare i dati al fine ap- punto di chiedere qualcosa in cambio per po- terli riutilizzare, quanto a cancellare programmi e dati al fine di bloccare un processo produttivo o l’erogazione di un servizio critico: la cronaca recente è ricca di incidenti di questo tipo. Gli standard della serie ISA99/IEC 62443: linee guida La Commissione Economica delle Nazioni Unite per l’Europa, Nord America e Asia cen- trale (Unece), con sede a Ginevra, ha reso noto che utilizzerà lo standard ISA99/IEC 62443 all’interno del ‘ Common Regulatory Framework on Cyber security ‘ (CRF) e che questo rappresenterà la sua posizione uffi- ciale in tema di sicurezza informatica. L’IEC 62443 è senza dubbio lo standard più diffuso a livello internazionale per la prote- zione da rischi informatici di reti e sistemi di controllo e telecontrollo nell’industria e nelle utility. Il suo sviluppo è iniziato una ventina di anni fa grazie al lavoro svolto da volontari dell’industria all’interno del comitato SP99 promosso da ISA (International Society Au- tomation & Control) e successivamente ha visto la revisione e adozione da parte di IEC (Commissione Elettrotecnica Internazionale), con sede anch’esso a Ginevra. ISA99 si basa infatti sul contributo di esperti internazionali di cybersecurity che hanno deciso di svilup- pare standard applicabili in tutti i settori indu- striali e le infrastrutture critiche, fornendo un quadro flessibile e completo per affrontare e mitigare le vulnerabilità di sicurezza attuali (e future) nei sistemi di automazione e controllo industriale. La serie degli standard IEC 62443 definisce le linee guida per incrementare la sicurezza informatica degli Iacs (Industrial Automation Control Systems). Esempi di Iacs possono essere: - Industrial Control Systems (ICS) e Distribu- ted Control Systems (DCS); - Programmable Logic Controllers (PLC); - Remote Terminal Unit (RTU); - Intelligent Electronic Device (IED); - Supervisory Control and Data Acquisition (Scada); - Networked Electronic Sensing & Control and Monitoring & Diagnostic Systems (inclusi Safety-Instrumented Systems - SIS). La diffusione dei dispositivi elettronici a basso costo per la connettività (soprattutto wi-fi) e la sempre crescente offerta di banda per lo scambio dati vede, in questi anni, una convergenza fra il mondo industriale, perme- ato dalle architetture Scada, e la galassia dei dispositivi IoT. In questo scenario è significa- tivo il recente rilascio ufficiale della norma IEC 62443-4-2, che appartiene alla famiglia di standard IEC 62443, per la sicurezza infor- matica dei sistemi Iacs; essa in particolare regola la conformità tecnica agli standard di sicurezza informatica dei singoli end point, quali PLC, sensori, attuatori ecc. Lo standard IEC 62443-4-2 ha l’obiettivo di garantire la safety dell’impianto industriale insieme alla confidenzialità, disponibilità e Principali punti di vulnerabilità
Made with FlippingBook
RkJQdWJsaXNoZXIy MTg0NzE=