FN_95
MAGGIO 2018 FIELDBUS & NETWORKS rischio in termini di sicurezza e capito che i cyber-attacchi sui sistemi Scada possono portare conseguenze critiche, è necessario intraprendere un percorso di protezione a più livelli. I firewall della rete aziendale raramente sono sufficienti a in- dividuare il traffico malevolo rivolto agli Scada, bisogna quindi garantire una po- litica di security a livello OT che abbia la stessa efficacia di quelle applicate nell’IT per proteggere i dati sensibili di clienti, fornitori e dipendenti, e informazioni cri- tiche come progetti tecnici o piani eco- nomici e finanziari dell’azienda. Per fare ciò, il sistema di sicurezza deve essere uniforme lungo tutto il sito produttivo e progettato in concerto tra i reparti IT e OT. Il primo, che convive da decenni con le cyber-minacce, attinge a un ampio spet- tro di best practice in termini di hardware e software per la protezione dei dati sen- sibili; il secondo deve gestire la security dell’intero processo di automazione, con l’obiettivo di salvaguardare le prestazioni dell’impianto e l’intero stabilimento. L’approccio di Secure Network Secondo quanto emerso dall’intervento di Secure Network all’ultimo ICS Forum, per mettere in sicurezza un sistema Scada è necessario partire dall’assunto che, con- trariamente a quanto accade per le strut- ture standard, non è previsto un ambiente di test. Inoltre, siamo in presenza di un insieme eterogeneo di tecnologie e pro- tocolli. Aspetti che, ovviamente, incidono sul processo di creazione del protocollo di sicurezza. Considerato ciò, questa so- cietà specializzata nell’identificare i rischi dei sistemi ha sviluppato uno specifico Security Assessment basato su diverse fasi. Il primo passo è quello di simulare un’aggressione, per poi procedere con la successiva verifica della corretta se- gregazione tra la rete aziendale e quella industriale e con l’analisi di eventuali compromissioni di sistemi o account. Il risultato è un quadro reale della segre- gazione della rete e della sua robustezza, nonché del grado di vulnerabilità dei ser- vizi e delle applicazioni aziendali interne in comunicazione con le reti Scada. Il passo seguente consiste nel simulare un aggres- sore interno, verificando la sicurezza dei servizi e delle applicazioni esposte, come pure la segregazione della rete in uscita. Qui si verifica l’eventuale assenza di au- Il percorso verso la sicurezza proposto da Kaspersky agisce a livello di processi, tecnologie e persone À À
Made with FlippingBook
RkJQdWJsaXNoZXIy MTg0NzE=