Le organizzazioni di infrastrutture critiche si affidano alla tecnologia operativa (OT) per controllare e gestire le apparecchiature fisiche e i processi che forniscono servizi critici, la cui continuità è fondamentale e presuppone una adeguata sicurezza informatica e la protezione.
L’ampia integrazione dell’OT negli ambienti tecnici delle organizzazioni di infrastrutture critiche e la complessa struttura di questi ambienti rende difficile identificare in che modo le decisioni aziendali possano influire sulla sicurezza informatica, soprattutto a fronte dell’introduzione di nuovi sistemi, processi o servizi, la scelta di fornitori o di prodotti per supportare l’ambiente tecnico, lo sviluppo di piani e di playbook in termini di continuità aziendale e di sicurezza.
Il recente documento Principles of operational technology cyber security dell’Australian Cyber Security Centre – pubblicato ad inizio ottobre 2024 – è stato redatto per aiutare le organizzazioni che forniscono servizi critici vitali per la nostra società a prendere decisioni ponderate in termini di progettazione, di implementazione e di gestione degli ambienti OT per garantirne la sicurezza e la continuità operativa.
Sono suggeriti alle organizzazioni delle infrastrutture critiche sei principi da considerare in termini di creazione e di mantenimento di un sistema di sicurezza affidabile e sicuro dell’ambiente OT e che, di fatto, rimandano ai concetti espressi anche nelle direttive NIS2 e CER.
Numerosi enti internazionali hanno contributo alla redazione del documento, tra cui: U.S. Cybersecurity and Infrastructure Security Agency (CISA), National Security Agency (NSA), Federal Bureau of Investigation (FBI), United Kingdom’s National Cyber Security Centre (NCSC-UK), Germany’s Federal Office for Information Security (BSI Germany), the Netherlands’ National Cyber Security Centre (NCSC-NL).
Indice degli argomenti
I sei principi OT per garantirne la cyber security
1 – La sicurezza è fondamentale
La sicurezza è fondamentale negli ambienti fisici. A differenza dei sistemi IT aziendali, in cui si dà priorità all’innovazione e allo sviluppo rapido, i leader dei sistemi cyber-fisici operativi devono tenere conto altresì dei molteplici pericoli di primo ordine derivanti dal malfunzionamento e interruzione dei servizi e che possono avere impatti importanti, non solo sulla vita degli individui, ma anche sul funzionamento quotidiano degli ecosistemi della nostra società.
Partendo dal principio che “la sicurezza è fondamentale”, le organizzazioni che gestiscono infrastrutture critiche devono porsi alcune domande cruciali in caso di un incidente informatico, quali:
- Se si verifica un incidente informatico in un’area in cui il corretto funzionamento del software è essenziale per considerare l’ambiente di lavoro sicuro (sistemi di sicurezza e protezione), un’organizzazione è pronta a inviare il personale in quel sito sapendo che un attore malintenzionato è stato o è attualmente presente sulla rete?
- Se si verifica un incidente informatico in un’area che richiede il corretto funzionamento del software per garantire la sicurezza dell’ambiente di lavoro (i.e. sistemi di sicurezza e protezione), in molti casi ciò implica che pagare un riscatto non possa essere un’opzione, poiché non esiste un metodo tempestivo e su larga scala per verificare che il sistema sia stato riportato a uno stato sicuro. Un’organizzazione può essere sicura che il processo di crittografia sia stata l’unica modifica apportata ai file, considerando che un attore malintenzionato è noto per essere stato sulla rete OT?
- Garantire il ripristino utilizzando il backup è un approccio accettabile per mitigare gli incidenti informatici? Ovvero, se un attore malintenzionato è stato sulla rete per un certo periodo, i backup possono essere considerati affidabili? Esiste un modo per verificare che il sistema OT critico sia sicuro dopo il ripristino?
La sicurezza delle persone, degli impianti, dell’ambiente e la necessità di mantenere affidabilità e continuità operativa in ambiente OT sono altresì garantiti da misure essenziali di igiene informatica, apparentemente non correlate ma che sono fondamentali per la resilienza dei sistemi e che presuppongono essere in grado di rispondere a diverse domande, tra cui:
- Come eseguire un backup? Ci sono rischi nell’eseguire backup sulla stessa rete (potenzialmente già vicina alla saturazione) su cui viaggiano messaggi di controllo time-critical in termini di sicurezza?
- Come eseguire il censimento degli asset? Sono da considerare i processi attivi oppure passivi?
- Come gestire le patch e, in generale, la gestione delle modifiche? Quali sono i requisiti del sistema in termini di frequenza, rigore dei test, ambito, strategie di distribuzione e strategie di rollback?
2 – La conoscenza del business è fondamentale
Il documento dell’Australian Cyber Security Centre sottolinea l’importanza di una profonda conoscenza interna per le organizzazioni che gestiscono infrastrutture critiche. Più un’azienda conosce sé stessa, più sarà capace di proteggersi, di prepararsi e di rispondere a incidenti informatici. Inoltre, una maggiore comprensione, visibilità e capacità di reporting sui rischi informatici, in particolare per i sistemi OT, portano a risultati migliori.
Di fatto il principio fondamentale della sicurezza informatica è sapere esattamente cosa deve essere protetto. Pertanto, in primis, è cruciale identificare gli elementi essenziali dell’organizzazione per garantire la continuità dei servizi critici.
Successivamente, bisogna comprendere quali sistemi e processi devono essere tutelati. Ciò include la mappatura di progetti ingegneristici, inventari degli asset, diagrammi di rete, chi può accedere a cosa e da dove, procedure di ripristino, fornitori di software, servizi e attrezzature, e, per quanto possibile, specifiche dei software e lo stato di configurazione desiderato.
Ancora, per identificare le parti essenziali per la fornitura di servizi critici è necessario adottare un approccio “top-down” e “bottom-up”. L’approccio top-down ha spesso portato le organizzazioni a separare i sistemi OT da quelli IT, mentre il bottom-up permette di identificare il minimo indispensabile di attrezzature OT necessarie per garantire le funzioni critiche.
Di fatto, le infrastrutture critiche devono capire cosa è necessario proteggere per garantire le funzioni vitali, implementando controlli di sicurezza informatica a più livelli. Ciò richiede un’architettura strutturata per protezione, rilevamento e backup di dispositivi e dati.
È essenziale, inoltre, che i piani di risposta agli incidenti specifici per OT siano integrati con i piani di emergenza, di gestione delle crisi, di continuità operativa e con i playbook di sicurezza, così come con i requisiti obbligatori di segnalazione degli incidenti.ne consegue che il coinvolgimento di un ingegnere di processo è cruciale, sia nella stesura di questi piani sia durante la fase di investigazione, contenimento o ripristino di un incidente.
Tutte le organizzazioni delle infrastrutture critiche dovrebbero garantire altresì il rispetto dei seguenti requisiti di base:
- Identificare i sistemi vitali necessari per continuare a fornire i loro servizi essenziali.
- Comprendere il processo del sistema OT e l’importanza di ciascuna parte del processo.
- Creare un’architettura che consenta di difendere tali sistemi e processi vitali dalle altre reti interne ed esterne.
- Garantire che il personale responsabile della progettazione, gestione e manutenzione dei sistemi OT comprenda il contesto aziendale in cui il sistema OT opera, incluso l’impianto fisico e il processo collegato al sistema OT e come esso fornisce servizi agli stakeholder.
- Comprendere le dipendenze dei sistemi vitali per il loro funzionamento e dove si collegano ai sistemi esterni a quello OT.
Le terze parti coinvolte devono essere rapidamente aggiornate sull’ambiente OT, fornendo loro un documento informativo quando vengono ingaggiate per permettere loro di essere subito operative. Tale documento dovrebbe includere elementi come punti di contatto, convenzioni di denominazione per i server, fonti di dati, strumenti implementati e quali strumenti sono accettabili per l’uso.
Inoltre, tutti i piani, i playbook e i documenti per le parti terze devono essere regolarmente verificati, aggiornati ed esercitati da tutte le parti interessate, compresi i legali, oltre ad essere debitamente protetti a causa del loro valore per i potenziali cyber criminali.
Anche gli aspetti fisici che aiutano il personale a conoscere meglio il sistema OT devono essere considerati. Ciò può includere la codifica a colori dei cavi, l’apposizione di fasce colorate sui cavi esistenti o la marcatura in modo ben visibile dei dispositivi autorizzati a operare nell’ambiente OT.
È doveroso sottolineare che solo i dispositivi autorizzati dovrebbero essere connessi all’ambiente OT, per garantire che solo codice autorizzato possa essere introdotto.
Indicatori visivi evidenti consentono a un’organizzazione di proteggere meglio il proprio ambiente, identificando dispositivi non autorizzati e permettendo di prendere decisioni corrette in risposta a eventi di sicurezza informatica o basati sull’intelligence. Queste marcature devono essere periodicamente valutate e verificate per garantirne la precisione e l’aggiornamento.
È doveroso evidenziare che comprendere il contesto aziendale del sistema OT è essenziale sia per valutare l’impatto e la criticità di interruzioni OT e compromissioni della sicurezza informatica sia per determinare le priorità di recupero durante un incidente critico.
Pertanto, una funzione integrata di sicurezza informatica OT è fondamentale per le organizzazioni che si affidano all’OT per fornire un servizio critico.
Inoltre, anche se il personale di sicurezza informatica OT non è tenuto ad avere una comprensione approfondita di un sistema fisico – come potrebbe avere un ingegnere elettrico, chimico o di processo – dovrebbe acquisire una conoscenza operativa dell’impianto e, cosa più importante, mantenere relazioni di lavoro con coloro che sono responsabili dell’impianto fisico all’interno dell’organizzazione.
Tali relazioni sono fondamentali sia per il successo di qualsiasi progetto di miglioramento della sicurezza informatica sia per rispondere a un evento di sicurezza informatica.
3 – I dati OT sono estremamente preziosi e devono essere protetti
I cyber criminali sono interessati a comprendere la configurazione dei sistemi OT – inclusi dispositivi e protocolli – poiché questi ambienti rimangono invariati per anni e sono molto preziosi in termini di informazioni su configurazioni ingegneristiche, consentendo loro di sviluppare malware mirati.
Inoltre, i dati effimeri, quali i livelli di tensione o pressione, sono rilevanti, poiché forniscono informazioni sul funzionamento del sistema o sull’attività dell’organizzazione. Pertanto, la protezione di questi dati è cruciale, sia per preservare la proprietà intellettuale (IP) e le informazioni personali (PII), sia per impedire che i criminali compromettano le operazioni.
Ne consegue che le organizzazioni dovrebbero progettare soluzioni per l’archiviazione sicura dei dati OT, riducendo le posizioni di distribuzione e separandoli dall’ambiente aziendale e da Internet.
Le organizzazioni dovrebbero altresì definire e progettare dove e come i dati OT possano essere archiviati, in modo da poterli controllare e proteggere adeguatamente. Di fatto, sebbene i sistemi OT siano spesso segmentati e separati dai sistemi IT aziendali, spesso gli attaccanti non hanno bisogno di accedere ai sistemi OT più protetti per ottenere tutti i dati necessari.
Pertanto, si consiglia alle organizzazioni di considerare di modificare i loro processi aziendali per minimizzare la distribuzione e le posizioni di archiviazione dei dati OT, compresi quelli interni al sistema aziendale, ad esempio, i processi che richiedono al personale di archiviare i file di configurazione OT nel sistema di gestione documentale aziendale.
Idealmente, i dati critici OT dovrebbero essere sempre protetti allo stesso livello del sistema OT e, come tali, dovrebbero essere archiviati in un repository protetto, segmentato e separato dall’ambiente aziendale e da internet.
Per identificare dove si trovano i dati critici OT, è utile porsi alcune domande, quali:
- I fornitori e i tecnici di servizio possiedono una copia?
- I consulenti hanno una copia?
- Gli ingegneri lavorano nei sistemi IT aziendali, il che permette loro di comunicare con altri esperti via email, prima di trasferire il lavoro nell’ambiente OT?
- I dati sono memorizzati in email, laptop, dispositivi di backup aziendali o nel cloud?
- Qual è il processo di distruzione e smaltimento delle informazioni (ad esempio, quando un controller logico programmabile (PLC) viene dismesso, il codice logico viene cancellato)?
Ancora, per prevenire che tecnologie come endpoint detection and response (EDR) o antivirus causino una fuoriuscita involontaria di dati, inviando copie di file OT fuori dalla rete dell’organizzazione, è necessario implementare controlli rigorosi su come queste tecnologie interagiscono con i dati sensibili.
Ciò potrebbe includere la limitazione della capacità di questi strumenti di inviare automaticamente file a server esterni senza l’approvazione esplicita e una supervisione più stretta sull’analisi dei file da parte di servizi esterni.
Allo stesso modo, per prevenire che il personale carichi file su servizi antivirus online o di archiviazione cloud, è possibile implementare politiche di controllo degli accessi e usare soluzioni di prevenzione della perdita di dati (DLP) che monitorino e blocchino tali azioni.
Alcuni ulteriori aspetti da considerare e domande da porsi sono:
- Quanto vengono condivise le informazioni con altri stakeholder quali l’assicuratore, le risorse umane, il reparto acquisti o tramite i social media?
- Dove vengono archiviati e analizzati i log dei sistemi OT, dato che è essenziale garantire che siano conservati in luoghi protetti e non accessibili da reti esterne?
- Sono in atto soluzioni operative che garantiscano che tutto il personale OT possa completare il proprio lavoro senza dover ricorrere a soluzioni temporanee o workaround che potrebbero portare alla memorizzazione di dati in luoghi inappropriati?
Inoltre, le organizzazioni dovrebbero andare oltre la protezione della riservatezza, dell’integrità e della disponibilità dei dati OT, implementando sistemi di allerta in grado di segnalare ogni volta che i dati OT vengono visualizzati o esfiltrati. Un esempio di misura preventiva è l’uso di canary tokens che generano avvisi quando determinati file vengono toccati o modificati.
Infine, è importante considerare quali dati i cyber criminali possano già possedere e se quei dati possano essere cambiati o modificati. In particolare, ad esempio, per evitare che le password predefinite siano modificate, è essenziale implementare un sistema per rilevare tentativi di accesso falliti e investigare su di essi.
4 – Segmentazione delle reti OT
Le organizzazioni dovrebbero segmentare e segregare le reti OT da internet e dalle reti IT, poiché le reti IT aziendali sono generalmente considerate a maggior rischio di compromissione a causa della loro connettività a internet e servizi come email e navigazione web.
In particolare, quando si tratta di organizzazioni di infrastrutture critiche, è necessario considerare:
Segmentazione da tutte le altre reti – È necessario proteggere le connessioni tra la rete OT dell’organizzazione di infrastrutture critiche e le reti OT di altre organizzazioni. Tali connessioni possono rappresentare una porta d’accesso non autorizzata a un asset critico, bypassando i livelli di sicurezza che proteggono la rete OT dall’IT aziendale e da internet.
Di fatto, le organizzazioni di infrastrutture critiche dovrebbero segmentare e segregare la propria rete OT da tutte le altre reti. I continui attacchi cyber alla supply chain hanno reso necessario proteggere e limitare l’accesso dei fornitori alle reti OT oltra a considerare di separare le reti OT più critiche – come quelle essenziali per la sicurezza – dalle reti OT meno critiche.
Purtroppo, è ancora poco diffusa la strategia di proteggere e limitare le reti OT dalle reti dei partner a monte e a valle, considerando che questo aspetto è assai cruciale per evitare che vulnerabilità in altre reti OT possano compromettere la sicurezza delle reti OT più sensibili.
Inoltre, è necessario un cambio di paradigma che implica il passaggio dal concetto di affidabilità ingegneristica a quello di sicurezza informatica, partendo dal presupposto che qualsiasi connessione esistente debba essere sicura, indipendentemente dalle dimensioni dell’organizzazione a cui è collegata.
A titolo di esempio, dal punto di vista dell’affidabilità ingegneristica, una connessione a una centrale elettrica da 2 GW può essere considerata più critica rispetto a una connessione a un impianto solare da 5 MW. Tuttavia, dal punto di vista della sicurezza informatica, entrambe le connessioni rappresentano lo stesso livello di criticità come vettori di attacco per una rete OT di un’organizzazione di trasmissione elettrica. Pertanto, le organizzazioni non possono presupporre che altre entità abbiano lo stesso livello di tolleranza al rischio, igiene informatica o standard di sicurezza informatica.
Di fatto, se una rete OT non è sufficientemente protetta da quella di un’altra organizzazione – incluse le considerazioni abituali come registrazione e alert – il confine di sicurezza della rete OT si estende anche all’organizzazione partner, aumentando il rischio complessivo.
Inoltre, è doveroso ricordare che la segmentazione all’interno di una rete OT deve essere utilizzata quando asset e processi hanno livelli di criticità diversi o l’ambiente presenta un differente livello di fiducia.
Gestione e dell’amministrazione dei sistemi OT – Si tratta di segmentare i servizi di amministrazione e gestione dei sistemi OT dalle reti IT, sia a livello logico sia fisico, oltre ad avere una visibilità di dove si trovano i servizi di amministrazione e gestione dei sistemi, garantendo un’adeguata separazione delle interfacce di amministrazione e gestione rispetto ai loro omologhi nell’ambiente IT, dato che la compromissione degli account o dei sistemi di gestione e amministrazione impatta sui sistemi che gestiscono. Ne consegue che i sistemi OT critici non dovrebbero dipendere dai sistemi IT per il proprio funzionamento. Di seguito alcuni esempi di criticità:
Firewall – Un firewall è spesso posizionato tra una rete IT aziendale e una rete OT, poiché la rete IT è generalmente vista come avente un rischio maggiore di compromissione. Tuttavia, un obiettivo comune degli attori malevoli, una volta che sono presenti su una rete, è cercare di effettuare l’escalation dei privilegi.
Pertanto, se un attore malevolo compromette la rete IT aziendale e ottiene un’escalation dei privilegi, e il firewall viene gestito dal lato IT tramite un account privilegiato, allora il firewall tra IT e OT potrebbe non fornire più il livello di protezione desiderato per l’ambiente OT.
A fronte di ciò si consiglia, quando ci sono due ambienti con livelli di fiducia e sicurezza diversi, di verificare che l’ambiente più critico non sia mai amministrato da un ambiente meno critico, garantendo che sia gestito da una rete con la stessa o superiore postura di sicurezza.
Active Directory (AD) – Come osservato da Microsoft, i domini Active Directory (AD) non funzionano come confini di zona di sicurezza all’interno di un’AD Forest. Ne consegue che, se l’ambiente OT si trova all’interno della stessa AD Forest dell’ambiente IT, o se esiste una relazione di fiducia, allora il livello di protezione desiderato e la separazione operativa per l’ambiente OT potrebbero non essere garantiti.
Virtualizzazione – La virtualizzazione sta diventando comune in molti ambienti OT. Ad esempio, se la virtualizzazione dell’infrastruttura o dei componenti OT viene gestita da account privilegiati di un dominio aziendale, se l’ambiente aziendale viene compromesso – tramite ransomware o altri meccanismi – anche se l’ambiente OT virtualizzato non è stato direttamente colpito, gli account IT privilegiati necessari per gestire l’ambiente OT potrebbero non essere più accessibili.
Back-up – Se i backup o l’infrastruttura di backup per l’ambiente OT sono gestiti da account IT aziendali privilegiati, allora ancora una volta il livello di mitigazione del rischio desiderato contro un incidente informatico potrebbe non essere garantito.
Pertanto, a fronte di quanto sopra, è necessario che organizzazioni valutino regolarmente il rischio di una separazione insufficiente dei sistemi e dei servizi di amministrazione e gestione negli ambienti OT.
5 – La catena di approvvigionamento deve essere sicura
La catena di fornitura è sempre più vulnerabile agli attacchi dei cyber criminali, soprattutto considerando che i fornitori di hardware, software e di servizi gestiti (MSP e MSSP) hanno accesso all’OT per fornire supporto.
Ecco i punti chiave da considerare:
Rivalutazione della sicurezza della supply chain – È necessario un cambio di mentalità riguardo alla criticità e all’esposizione al rischio dei fornitori. Le organizzazioni di servizi critici devono ampliare la loro valutazione includendo non solo i grandi fornitori, ma anche quelli minori che possono presentare rischi significativi.
Caratteristiche degli ambienti OT – Le reti OT tendono a essere più aperte e i messaggi di controllo critici vengono comunemente inviati con poca o nessuna sicurezza, senza considerare misure di sicurezza come la crittografia. Inoltre, alcuni protocolli dei sistemi di controllo comunicano tramite messaggi multicast o broadcast, che vengono inviati a tutti i dispositivi sulla rete.
Pertanto, quasi qualsiasi dispositivo sulla rete può visualizzare messaggi di controllo critici e potrebbe creare e iniettare messaggi per causare un’azione indesiderata, rendendo critica la catena di approvvigionamento di tutti i dispositivi.
Monitoraggio di qualsiasi dispositivo – Si tratta di monitorare qualsiasi dispositivo, incluso le periferiche come stampanti, attrezzature di networking e di telecomunicazioni, così come le unità di terminale remote (RTU), le interfacce uomo-macchina (HMI), le workstation di ingegneria, i registratori, i relè, i dispositivi elettronici intelligenti (IED) e i controllori dato che oggigiorno sono tutti interconnessi e devono funzionare correttamente affinché l’OT funzioni correttamente.
Tracciamento dell’origine dei dispositivi – È essenziale conoscere la fonte e la provenienza di tutti i dispositivi presenti nell’ambiente OT. Ciò include qualsiasi laptop di un fornitore o di un consulente che si connette alla rete OT, che potrebbe essere utilizzato per accedere a contenuti altrimenti esplicitamente vietati, come email o navigazione web.
Inoltre, è importante considerare a quali altre reti i dispositivi sono stati connessi e se quelle reti hanno lo stesso livello di fiducia della rete OT. Si consiglia anche di verificare i dispositivi di reti IT aziendali a basso livello di fiducia che vengano riutilizzati per l’uso in reti OT a più alto livello di fiducia.
Un semplice controllo tecnico che la maggior parte delle organizzazioni può effettuare durante la valutazione di un dispositivo è collegare il dispositivo con un analizzatore di pacchetti per catturare il traffico e controllare se il dispositivo tenta inaspettatamente di comunicare con un indirizzo remoto.
Configurazione dei dispositivi e controlli tecnici – Un altro cambiamento di mentalità richiesto consiste non solo testare la configurazione di un dispositivo, ma anche considerare cosa un dispositivo potrebbe fare se il suo firmware o la sua configurazione venissero modificati. Ciò è particolarmente importante, soprattutto se il dispositivo è costantemente o occasionalmente connesso a un fornitore che può aggiornare il firmware.
Le entità critiche, per proteggersi contro l’interferenza di terzi, dovrebbero garantire che il firmware sia ricevuto da una posizione fidata, sia firmato crittograficamente e che la firma venga verificata. A tal proposito si consiglia alle organizzazioni di eseguire un semplice controllo, utilizzando un software di packet analyzer per monitorare il traffico dei dispositivi e rilevare un traffico sospetto o identificare possibili attacchi.
Postura di sicurezza dei fornitori ICT – I fornitori ICT possono aumentare il rischio per i sistemi OT. Una richiesta, abitudine o architettura da parte di un fornitore ICT che imponga a un’organizzazione di violare uno o più dei principi della cyber security OT può accrescere la vulnerabilità del sistema OT agli attacchi informatici. Pertanto, tali attività dovrebbero essere valutate negativamente durante l’analisi dell’idoneità dei loro prodotti o servizi e del rispetto della postura di cybersecurity dell’organizzazioni.
6 – Le persone sono essenziali per la sicurezza informatica OT
L’incidente informatico non può essere né prevenuto né identificato negli ambienti OT senza personale adeguatamente formato e attrezzato per creare difese e monitorare potenziali minacce. Una solida cultura della sicurezza informatica è quindi fondamentale per la resilienza continua dei sistemi OT. Inoltre, ogni organizzazione dovrebbe riformulare i requisiti di sicurezza come standard di sicurezza sul posto di lavoro.
Secondo quanto si evince dal documento dell’Australian Cyber Security Centre, il personale – in particolare i tecnici sul campo e gli altri membri operativi – costituisce la prima linea di difesa e di rilevamento di una minaccia cyber.
Inoltre, è necessaria una combinazione di persone con diversi background, competenze, conoscenze, esperienze e culture della sicurezza per supportare pratiche efficaci di cyber security nell’OT. Ciò implica contemplare l’inclusione di membri dei team di infrastruttura e sicurezza informatica (comunemente presenti nell’IT), così come di ingegneri dei sistemi di controllo, di personale operativo e manager delle risorse (comunemente presenti nell’OT).
È doveroso evidenziare che il personale operativo raramente è esperto di cyber security OT e raramente riceve formazione in termini di cyber security. In altri casi, l’esperienza con i componenti IT di un Industrial Control System (ICS) è stata sviluppata sul campo, per necessità, a causa della crescente dipendenza delle operazioni sul sito dall’infrastruttura ICT e dalla comunicazione basata su IP.
Pertanto, è necessario attuare una strategia atta a sviluppare la consapevolezza della cyber security come componente fondamentale della cultura di sicurezza sul campo, affinché gli operatori si sentano sicuri e autorizzati a sollevare potenziali preoccupazioni cyber, senza timore di scherno o giudizio.
A tal fine si consiglia di implementare strategie per sviluppare la consapevolezza della sicurezza e una cultura cyber-sicura tra il personale operativo, , tra le quali:
Incorporare la sicurezza informatica nelle valutazioni di sicurezza, nei test di accettazione in fabbrica (Factory acceptance testing – FAT), nei test di accettazione in loco (Site acceptance testing SAT) e nel processo di gestione delle modifiche ingegneristiche.
Creazione di ambienti che incoraggino il personale a segnalare situazioni sospette. Spesso gli ingegneri eseguano manutenzione remota senza informare il personale in loco. Ne consegue che l’operatore osservando un cursore che si muove su una macchina locale o un’interazione visibile con l’HMI, tenderà ad a ignorare tale comportamento, considerandolo normale e legittimo.
Capacità di rilevare possibili compromissioni informatiche durante l’identificazione di guasti operativi – Spesso molti guasti operativi scaturiscono da anomalie causate da attacchi informatici, anziché da errori di progettazione, il che significa che gli incidenti informatici potrebbero essere stati erratamente identificati e scartati come guasti operativi o completamente trascurati.
Pertanto, la possibilità che un guasto abbia una causa correlata alla cyber security dovrebbe essere considerata, considerando che la maggior parte, se non tutti, i passaggi di remediation tradizionali – i.e. riavvio del programma, il riavvio o il reset del dispositivo, il reflashing o il caricamento di una configurazione nota come valida, o la sostituzione del dispositivo – ripristineranno i collegamenti di comunicazione e cancelleranno la memoria volatile, elemento importante nelle indagini forensi.
Conclusioni
L’aumento dell’interconnessione tra i sistemi IT e OT ha complicato la gestione della cyber security, portando con sé nuove sfide per la cyber resilienza in un contesto di attacchi sempre più frequenti.
Pertanto, diventa essenziale per le infrastrutture critiche garantire la continuità operativa e la protezione dei dati sensibili, riconoscendo al contempo le differenze nelle priorità riguardanti riservatezza, integrità e disponibilità tra i due tipi di sistemi.
Gli autori del documento raccomandano ai decisori del settore OT di esaminare attentamente ciascuno dei sei principi elencati che offrono indicazioni pratiche su come sviluppare strategie di sicurezza in grado di garantire una protezione efficace, senza compromettere le operazioni quotidiane.
L’obiettivo è trovare un equilibrio ottimale tra sicurezza e funzionalità, sbloccando così il pieno potenziale dei sistemi IT e OT, oltre a garantire una cyber resilienza robusta, proattiva e preventiva, in linea con l’evoluzione della sicurezza informatica e la crescente convergenza tra i sistemi IT e OT, consentendo alle organizzazioni che gestiscono infrastrutture critiche di ridurre l’impatto degli attacchi, minimizzare i tempi di inattività e mantenere la fiducia degli stakeholder.
Ancora, la collaborazione tra i dipartimenti IT e OT, un costante impegno nell’innovazione e nell’aggiornamento delle pratiche di sicurezza, insieme a una formazione adeguata del personale e a esercitazioni regolari dei piani di continuità, di disaster recovery e di crisis management, diventeranno elementi sempre più cruciali per affrontare le sfide future e costruire infrastrutture critiche sicure e resilienti.