10 consigli per la sicurezza delle infrastrutture critiche

Fortinet propone 10 "guidelines" per far fronte agli incidenti di sicurezza in ambito industriale che, nella maggior parte dei casi, nascono da problematiche interne non volontarie

Avatar di Riccardo Florio

a cura di Riccardo Florio

Le macchine e la tecnologia utilizzate per gestire e mettere in funzione infrastrutture critiche quali centrali idroelettriche, stabilimenti petroliferi, acquedotti e così via non sono state progettate per essere connesse a reti remote o pubbliche. L'isolamento, anche fisico, di tali sistemi ha portato in molti casi a non considerate la sicurezza informatica con la dovuta attenzione. L’avvento dell'era cosiddetta dell'Industry 4.0 ha però determinato una maggiore interconnessione di questi ambienti e la proliferazione di standard aperti ha contribuito ulteriormente a incrementarne la vulnerabilità.

infra

I rischi di sicurezza in ambito industriale sono seri e, oltre all'ampiamento della superficie di attacco, è importante fare fronte agli incidenti causati da problematiche interne non volontarie, come errate configurazioni software o protocolli di rete malfunzionanti che, secondo Fortinet, rappresentano quasi l'80% del totale.

«Un approccio maggiormente olistico alla sicurezza diventa necessario per proteggersi sia dagli attacchi mirati provenienti dall’esterno sia dall’errore umano che può verificarsi internamente - spiega Filippo Monticelli, Country Manager di Fortinet Italia -. Risolvere le problematiche di sicurezza dei sistemi di controllo industriale richiede una soluzione in grado di unire il meglio delle funzionalità di sicurezza delle tecnologie operative di rete con una comprensione profonda di processi e protocolli legati ai sistemi di controllo industriali».

10 punti per una difesa efficace

Il suggerimento di Fortinet è che, sebbene le aziende non possano prevedere ogni minaccia, possono affrontare gli aspetti che possono controllare.

Per questo motivo il vendor ha recentemente definito le seguenti 10 linee guida per aiutare le aziende a valutare le vulnerabilità della propria tecnologia operativa.decalogo

  1. Identificare le risorse critiche da proteggere: è il primo e fondamentale passo, propedeutico a qualsiasi tipo di intervento e per nulla scontato.
  2. Definire protocolli per la gestione dei permessi o per l’accesso ai controlli: ora che le tecnologie operative sono interconnesse con i sistemi informativi, devono tenere il passo delle best practice di sicurezza e determinare i privilegi appropriati per gli utenti autorizzati è tanto importante quanto bloccare accessi non autorizzati.
  3. Aggiornare regolarmente i sistemi operativi hardware e software: alcuni sistemi operativi sono antecedenti al concetto stesso di cyber-sicurezza ed è, pertanto, indispensabile assicurarsi che siano compatibili con le moderne difese di base, quali antivirus e tecnologie di scansione.
  4. Occuparsi con regolarità di aggiornamenti e patch: molte attività non possono permettersi interruzioni e costi associati alle patch, ma il continuo rinvio degli aggiornamenti è causa di vulnerabilità più ampie nella sicurezza.
  5. Identificare dispositivi di telemetria non protetti e dotati di indirizzo IP: è importante tenere presente che i dati su apparati quali sensori e manometri possono essere manipolati, compromettendo la sicurezza e l’affidabilità di tutto il sistema.
  6. Adottare best practice in tema di coding: l'adozione di software integrato e spesso personalizzato, scritto dedicando poca attenzione alle tecniche di sicurezza raccomandate, lascia i sistemi industriali esposti a possibili attacchi.
  7. Seguire procedure standard per il logging degli eventi: predisporre un processo per effettuare report sugli eventi di sistema fornisce dati che consentono di rilevare le irregolarità e implementare misure di sicurezza efficaci.
  8. Tenere sotto controllo produzione delle componenti e supply chain: senza monitoraggio e governance appropriati, gli apparati potrebbero risultare compromessi ancor prima di essere installati.
  9. Implementare un’efficace segmentazione di rete: in assenza di un’opportuna segmentazione, dati e applicazioni compromessi possono passare da un segmento all’altro e i criminali che riescono a violare le difese perimetrali sono così in grado di spostarsi in incognito attraverso l'intera rete.
  10. Definire un piano di operational recovery: nel malaugurato caso di disastro, ogni azienda richiede procedure documentate per valutare i danni, riparare macchine e sistemi e ripristinare le operazioni; esercitazioni abituali consentono agli operatori di effettuare il ripristino in modo più rapido ed efficiente quando si verificano situazioni di questo tipo.