L’avvento dell’IoT e la realizzazione del paradigma Industria 4.0 hanno di fatto condotto verso una convergenza sempre più estesa tra i sistemi che governano le tecnologie industriali e le infrastrutture critiche e quelli dell’IT tradizionale, mettendo così in evidenza l’importanza della cosiddetta industrial security.
Secondo una recente ricerca di IBM[1], gli attacchi informatici distruttivi in grado di rendere inutilizzabili i sistemi delle vittime sono raddoppiati negli ultimi sei mesi e il 50% delle organizzazioni colpite opera nel settore manifatturiero.
Tecnologie obsolete come stampanti e fax sono noti per essere dei possibili punti deboli nella difesa di un’organizzazione, ma gli hacker sono costantemente alla ricerca di nuovi modi per infiltrarsi anche nelle tecnologie industriali più recenti e intelligenti.
Fornire sicurezza affidabile su intere reti aziendali iperconnesse e sempre più complesse è diventato un compito sfidante per i team IT. Di seguito sono elencate quattro aree che gli hacker stanno prendendo di mira nello spazio industriale e cosa possono fare i professionisti IT nel contesto della industrial security per proteggere le loro reti.
Indice degli argomenti
Industrial security: strumenti più intelligenti, insidie simili
L’IIoT (Industrial Internet of Things) è diventato un asset dinamico per molte realtà produttive. La robotica connessa e altre tecnologie intelligenti stanno facilitando i controlli legati alla qualità, migliorando l’accuratezza e l’efficienza nel monitoraggio dell’inventario e aumentando le prestazioni operative complessive.
Nonostante tutti questi vantaggi, i dispositivi IIoT devono però affrontare le stesse insidie che minacciano i prodotti non industriali di Internet of Things (IoT) poiché nella loro progettazione spesso manca un’adeguata considerazione della sicurezza. Per i criminali informatici, questo significa avere a disposizione nuovi e interessanti punti di accesso alle reti delle vittime.
Ci sono alcuni passi che le aziende manifatturiere possono compiere per affrontare queste minacce. Il primo è quello di suddividere la rete in diversi segmenti (IIoT, Wi-Fi guest, Enterprise e così via). Questo non solo isolerà i dispositivi IIoT da altre tecnologie connesse alla rete, ma può aiutare a limitare la propagazione di potenziali attacchi informatici. Questo tipo di segmentazione della rete può essere eseguita utilizzando la gestione unificata delle minacce (UTM), un firewall che offre servizi di sicurezza a più livelli.
Un’altra utile strategia è quella di installare punti di accesso Wi-Fi sicuri e gestiti dal cloud, che incorporano la tecnologia WIPS (Wireless Intrusion Prevention System) in grado di rilevare automaticamente dispositivi non autorizzati o non autorizzati connessi alla rete.
Industrial security: le minacce in agguato nell’ombra
Shadow IT è un termine che descrive quei casi in cui i dipendenti implementano risorse hardware o software all’interno di un’azienda senza che il reparto IT della propria organizzazione ne sia a conoscenza o abbia dato autorizzazione. È un problema che la maggior parte delle organizzazioni deve affrontare e che dovrebbe essere una delle principali preoccupazioni per le aziende manifatturiere. Le implementazioni di Shadow IT mettono le reti di fronte a un rischio significativamente maggiore di attacchi informatici.
Un recente studio ha rivelato che le aziende eseguono da 17 a 20 volte più applicazioni cloud rispetto a quanto stimato dai loro dipartimenti IT. Se non si ha completa visibilità delle proprie reti non si possono proteggere adeguatamente. I team IT senza una conoscenza completa del software e/o dei dispositivi attivi su una determinata rete non saranno in grado di verificarne la sicurezza.
Esistono servizi di mappatura della rete che possono venire in aiuto abilitando il reparto IT a visualizzare la rete dietro il firewall – incluse tutte le apparecchiature note – utilizzando i dati dei risultati della scansione Nmap e delle impronte digitali DHCP e analizzando i dettagli delle applicazioni HTTP. Ciò consente ai team IT di eseguire azioni correttive immediate non appena vengono visualizzate apparecchiature nuove o sconosciute.
Man mano che si progredisce con la strategia di sicurezza, occorre però cercare di semplificare il processo il più possibile.
La proprietà intellettuale è a rischio
Il furto di proprietà intellettuale continua a rappresentare una grave minaccia per le imprese del settore manifatturiero. La documentazione relativa ai processi di produzione è un valore estremamente elevato per le aziende industriali. La perdita di proprietà intellettuale, preziosa per concorrenti o hacker, può provocare gravi danni finanziari e di reputazione. Al fine di proteggere i profitti ed evitare di perdere clienti, le organizzazioni manifatturiere devono rendere la sicurezza della proprietà intellettuale una priorità.
Per i team IT delle organizzazioni industriali, l’implementazione di una soluzione di autenticazione a più fattori (MFA) è un passaggio essenziale per garantire l’accesso ai dati di rete critici.
Le soluzioni di prevenzione della perdita di dati (Data Loss Prevention) sono un’altra protezione di sicurezza che può limitare la perdita di dati nel settore industriale, tenendo a bada le violazioni analizzando i file di testo per eventuali perdite di informazioni sensibili dalla rete. Una volta rilevata, la connessione viene bloccata o messa in quarantena e l’amministratore viene avvisato.
Recuperare il gap di risorse di cyber security
Il gap di risorse competenti nella cyber security rappresenta un grave problema nell’IT e gli esperti di WatchGuard prevedono che nel 2020 il divario delle competenze in materia di sicurezza informatica aumenterà del 15%.
Ciò è particolarmente preoccupante per il settore manifatturiero, che si basa fortemente su tecnologie più complesse e specializzate rispetto alla maggior parte di altri settori. Le risorse qualificate in grado di gestire e proteggere adeguatamente la tecnologia operativa critica (OT) e i sistemi di controllo industriale (ICS) scarseggiano.
Considerando la crescente carenza di competenze in materia di cyber security e il fatto che possono essere necessari fino a cinque mesi per ricoprire una posizione vacante, l’intero settore industriale dovrebbe dare la priorità alle soluzioni di sicurezza semplici da implementare e in grado di ridurre la pressione in atto per identificare, assumere e trattenere personale di cyber security altamente specializzato e formato.
Quando si tratta di rafforzare la propria posizione di sicurezza complessiva, non è più sufficiente proteggere semplicemente i tradizionali dispositivi di rete. Occorre essere consapevoli del fatto che i moderni criminali informatici spesso adottano un approccio articolato.
Ciò che è importante è riuscire a semplificare il processo mentre si progredisce con la propria strategia di sicurezza: occorre assicurarsi di dare priorità alla visibilità dei dispositivi collegati in rete, eseguire spesso le scansioni di rete e mantenere tutti i dispositivi aggiornati regolarmente.
NOTE
- Report di IBM X-Force IRIS “Combating Destructive Malware: Lessons from the Front Line”. ↑