Le notizie sulla sull’incidenza e frequenza degli incidenti informatici nei contesti dell’Operation Technology (OT) e dell’Industrial Control Systems (ICS) potrebbero indurre a pensare che i criminali responsabili di tali azioni, siano ineluttabili e che presto o tardi riusciranno nei loro intenti malevoli danneggiando tutte le organizzazioni pubbliche e private, piccole, medie o grandi che adottano tecnologie di questo tipo.
Tuttavia, lo studio delle tecniche e tattiche di attacco (TTPs), da parte dei ricercatori e dei team di security impegnati nella difesa informatica, e la conseguente periodica pubblicazione di aggiornamenti di sicurezza sull’evoluzione della minaccia, consentono ai team di security delle organizzazioni bersaglio, la comprensione dei mezzi più adeguati alla prevenzione, introducendo correttivi, o adottando prassi di sicurezza ad-hoc secondo le dinamiche, i trend e le campagne di attacco, predisponendo così contromisure e sistemi di protezione per tempo e in anticipo.
Queste azioni proattive consentono di evitare e/o mitigare il rischio di danneggiamento, ridimensionando il rischio di attacco ad un evento probabile, ma non certo, oppure arrivando ad un livello di prontezza e resilienza tale per cui, se anche si fosse colpiti da un attacco si riuscirebbe a restare operativi limitando quindi il livello del danno ad una misura marginale.
Analizziamo quindi le raccomandazioni e le prassi da implementare secondo le previsioni della minaccia per il 2023.
Indice degli argomenti
Le prassi di cyber security indicate da ENISA, CISA e UE
E’ opportuno chiarire per completezza che la protezione di sistemi ICS e OT è stata oggetto di pubblicazioni specifiche sia dall’agenzia americana per la cyber security CISA, sia dall’Agenzia Europea per la cyber security (ENISA) fin dal 2011 (anno passato alla cronaca come anno del security breach per la enorme quantità di incidenti informatici avvenuti n.d.r.).
La CISA ha progressivamente pubblicato varie risorse e materiali sia a carattere strategico che implementativo, con case studies, raccomandazioni di configurazione operativa e un’utile infografica di sintesi.
Le raccomandazioni e prassi emesse dall’ENISA in materia di protezione dei sistemi di controllo industriali del 2011 sono contenute nella pubblicazione dal titolo “Protecting Industrial Control Systems. Recommendations for Europe and Member States”.
Sebbene possa sembrare una pubblicazione datata, resta un documento di prassi basilari per la sicurezza informatica, tanto che molte di quelle raccomandazioni, sono state riprese gruppi di lavoro tecnici europei che hanno dato vita prima alla direttiva NIS e poi alle successive evoluzioni normative: la Direttiva 2022/2557 nota come Direttiva Critical Entity Resilience CER (articoli 12 e 13) e nella Direttiva (UE) 2022/2555, nota come Direttiva NIS2, (articolo 21), pubblicate a Dicembre 2022 dall’Unione Europea.
Le minacce nell’Operational Technology: focus su Utilities e ICS
TTPs: le previsioni per il 2023
Per il 2023 diversi report sono stati emessi con un focus specifico agli ambienti industriali (ICS) e delle tecnologie operative (OT) per far capire in che modo si manifesti la minaccia informatica. In quegli stessi report sono anche fornite quelle indicazioni di protezione che meglio contrastano i fenomeni di attacco avvenuti e previsti per l’anno in corso.
Guardando alle maggiori tendenze comportamentali di attacco per il 2023, elencate dai ricercatori del CERT ICS di Kaspersky, si possono trovare anche le TTPs considerate più “probabili”:
- Utilizzo di pagine e script di phishing nascosti in siti legittimi.
- Uso di programmi di distribuzione non funzionanti contenenti Trojan, patch e key generator per software di uso comune e specialistico.
- Invio di e-mail di phishing su eventi di attualità con argomenti particolarmente drammatici, compresi eventi politici.
- Invio di e-mail di phishing provenienti da caselle di posta elettronica di dipendenti e partner compromesse e mascherate da corrispondenza di lavoro legittima.
- Invio di e-mail di phishing basate su esche costituite da documenti rubati in precedenti attacchi ad aziende collegate o partner utilizzati.
- Sfruttamento di vulnerabilità zero-day, non immediatamente patchabili a causa della minore reperibilità degli aggiornamenti di sicurezza in alcuni mercati.
- Abuso di errori di configurazione di base (come l’utilizzo di password predefinite) e di facili vulnerabilità zero-day in prodotti “nuovi” immessi sul mercato.
- Utilizzo di errori di configurazione nelle soluzioni di sicurezza, ad esempio quelli che consentono di disattivare una soluzione antivirus.
- Attacchi ai servizi cloud di tipo Saas (la compromissione di questi contesti potrebbe causare alla vittima l’impossibilità di intervento per l’esigenza di mantenere operativi i servizi di business basati sul la porzione di cloud interessata dall’attacco).
- Sfruttamento di vulnerabilità in software legittimi, DLL Hijacking e BYOVD (Bring Your Own Vulnerable Driver), per aggirare la sicurezza dell’utilizzatore finale.
- Diffusione di malware tramite supporti rimovibili
Indipendentemente dai trend periodici delle campagne di attacco, il MITRE, un’organizzazione istituita per promuovere la sicurezza nazionale e servire l’interesse pubblico come consulente indipendente, ha raccolto una lista esaustiva di TTPs di attacco che è sempre disponibile per consultazione e per approfondimento, sul sito del MITRE ATT&CK Framework.
Contromisure di protezione
Per proteggersi dalle minacce gli esperti di Kaspersky consigliano di:
- Eseguire valutazioni periodiche della sicurezza dei sistemi OT per identificare vulnerabilità o configurazioni improprie ed eliminare eventuali problemi.
- Stabilire una valutazione e triage continui delle minacce come base per un processo efficace di gestione delle vulnerabilità.
- Eseguire aggiornamenti tempestivi per i componenti chiave della rete OT aziendale, applicando correzioni e patch di sicurezza o implementando misure di compensazione non appena è tecnicamente possibile.
- Usare soluzioni EDR per la ricerca, il rilevamento tempestivo e la correzione di minacce sofisticate.
- Migliorare la risposta a tecniche dannose nuove e avanzate costruendo e rafforzando le competenze dei team in materia di prevenzione, rilevamento e risposta agli incidenti.
- pianificare ed effettuare una formazione dedicata alla sicurezza OT per i team di sicurezza IT e per il personale OT come misura chiave per raggiungere questo obiettivo.
L’ultima contromisura, la formazione, è un argomento spinoso non solo per il comparto OT e ICS. Infatti uno studio Fortinet dal titolo “2023 Cybersecurity Skills Gap” evidenzia una crescente carenza di competenze in materia di sicurezza informatica, con la conseguente difficoltà di trovare operatori di sicurezza qualificati per questi contesti operativi complessi.
Nonostante questa difficoltà il report indica come quasi tutte le aziende che adottano sistemi OT avendo ben presente la priorità da dare alla sicurezza informatica, prevedono di affidare la responsabilità della sicurezza informatica OT a un Chief Information Security Officer (CISO) o ad un Chief Security Offices (CSO) nei prossimi 12 mesi, piuttosto che a un dirigente o a un team operativo proveniente dal settore produttivo.
Questo significa che, l’influenza sulle decisioni in materia di sicurezza informatica si sta spostando dai comparti di operation, solitamente focalizzati solo sul core business, a quei responsabili competenti sulla materia della sicurezza informatica, per il ruolo intrinseco correlato alla protezione della continuità di business.
La formazione teorica e pratica sulla consapevolezza in materia di sicurezza informatica è anche al centro delle prassi suggerite dal report 2023 State of Operational Technology and Cybersecurity per responsabilizzare collettivamente, “a pioggia”, tutti i dipendenti, affinché abbiano le conoscenze e la consapevolezza necessarie per collaborare alla protezione di sé stessi e dei dati dell’azienda.
Le organizzazioni dovrebbero considerare di includere una formazione rivolta a tutti coloro che utilizzano un computer o un dispositivo mobile, dai lavoratori da remoto fino alle loro famiglie, per estendere la cultura alla sicurezza.
Lo stesso report indica altre misure e best practice con cui le aziende possono rafforzare la propria postura di sicurezza complessiva in materia di sicurezza OT:
- Sviluppare una strategia di sicurezza informatica basata sul consolidamento: riducendo il numero di fornitori si riduce la complessità. Il primo passo è iniziare a costruire una piattaforma collaborando con quei vendor che progettano i propri prodotti tenendo conto dell’integrazione e dell’automazione, per consentire alle aziende di incorporare e applicare in modo coerente le policy in un panorama IT/OT sempre più convergente. È opportuno cercare di coinvolgere i fornitori con un ampio portafoglio in grado di fornire soluzioni di base per l’inventario e la segmentazione degli asset e soluzioni più avanzate, come un security operations center SOC OT o la capacità di supportare un SOC congiunto IT/OT.
- Implementare la tecnologia di Network Access Control (NAC); per risolvere le sfide associate alla protezione di ICS, SCADA, IoT, BYOD e altri endpoint è necessario che il controllo avanzato degli accessi alla rete faccia parte di un’architettura di sicurezza completa. Una soluzione NAC efficace aiuta anche a mantenere il controllo completo della rete di un’azienda, gestendo i nuovi dispositivi che desiderano connettersi o comunicare con altre parti dell’infrastruttura della stessa.
- Utilizzare un approccio zero trust: implementare i passaggi di base dell’inventario e della segmentazione degli asset. L’accesso Zero Trust fornisce una verifica continua di tutti gli utenti, applicazioni e dispositivi che richiedono l’accesso alle risorse critiche, indipendentemente da dove risiedono.
- Adottare un approccio a livello di piattaforma, con API aperte e un solido ecosistema di alleanze tecnologiche fabric-ready, progettato per fornire funzionalità OT-aware per proteggere gli ambienti OT: ciò consente ai CISO e ai team di sicurezza di ridurre la complessità, aumentare l’efficacia nella prevenzione e nel rilevamento dei ransomware e accelerare il triage, le indagini e la risposta agli incidenti.
- Aumentare la collaborazione tra i team IT, OT e di produzione per valutare i rischi informatici e di produzione, in particolare gli incidenti ransomware, con il CISO che può contribuire a garantire la consapevolezza, la definizione delle priorità, l’allocazione del budget e del personale.