Migliorare la sicurezza informatica degli impianti di produzione: Cinque consigli
Nell'ambiente di produzione si utilizzano ancora componenti e parti tecniche che non hanno alcuna protezione, o al massimo insufficiente, contro gli attacchi informatici. Con alcune best practice, le aziende possono implementare i principali requisiti di sicurezza, come la gestione delle vulnerabilità e delle patch o la gestione degli incidenti, e proteggere efficacemente i propri macchinari e le proprie attrezzature.
In molti casi, gli impianti industriali sono un bersaglio facile per gli hacker. La gestione delle vulnerabilità è in gran parte sconosciuta in questo ambiente, ma soprattutto manca la consapevolezza della sicurezza. Le aziende si espongono quindi al rischio maggiore di cadere vittime di attacchi informatici, di fronte ai quali sono indifese. Gli aggressori sfruttano specificamente questa mancanza di consapevolezza, come ha rivelato il Global Threat Intelligence Report 2018 di NTT Security: In Germania, l'industria manifatturiera è stata responsabile del 36% di tutti gli attacchi informatici. Si tratta, in confronto, di un numero significativamente maggiore di attacchi rispetto ad altri settori industriali, un forte indizio del fatto che una buona parte di essi ha preso di mira gli impianti di produzione. Anche in Svizzera, secondo Rapporti degli esperti di sicurezza la sicurezza informatica degli impianti di produzione può essere notevolmente migliorata.
Con cinque passi coordinati, i gestori di impianti di produzione possono aumentare significativamente la sicurezza, come raccomandato da NTT Security, fornitore di servizi leader nel campo della sicurezza informatica.
- Eseguire un inventario dei componenti basato sugli strumenti. Nell'ambiente di produzione di un'azienda sono spesso presenti migliaia di componenti OT (Operational Technology), come attuatori, postazioni di lavoro per l'ingegneria, HMI (Human Machine Interfaces), PLC (Programmable Logic Controllers), sensori o sistemi SCADA basati su server. L'inventario fornisce trasparenza e crea il presupposto per misure di sicurezza efficaci. Fornisce risposte alle domande: quali componenti OT sono effettivamente presenti nell'ambiente di produzione? Chi comunica con chi attraverso quale protocollo? Quali sono le connessioni di comunicazione con il mondo esterno, ad esempio con il produttore? Quali di questi non sono necessari o non sono autorizzati? Ci sono canali di manutenzione non controllati?
- Identificare le vulnerabilità di sicurezza dei componenti OT. Il passo successivo alla documentazione dell'infrastruttura OT esistente consiste nel rilevare le vulnerabilità esistenti dei componenti, senza interrompere i processi nella rete di produzione. Gli strumenti corrispondenti utilizzano procedure di monitoraggio e analisi in tempo reale, rilevano le deviazioni dal comportamento previsto ed evidenziano i problemi di sicurezza e di processo. Ciò consente alle aziende di avere una buona panoramica del rischio posto dai componenti OT in uso.
- Migliorate la sicurezza con la gestione intelligente delle vulnerabilità. Il punto di partenza della gestione delle vulnerabilità è l'inventario dei componenti OT esistenti. A ciò si aggiunge una valutazione dei rischi, poiché ogni impianto e l'intero ambiente di produzione hanno un profilo di rischio individuale. Le aziende devono determinare il rischio esistente - meglio se con il supporto di uno specialista esterno di sicurezza OT - attraverso una classificazione e una valutazione dei dati e dei processi da proteggere. Tutte le ulteriori misure nell'ambito di una strategia completa di gestione delle vulnerabilità si basano su questo, così come una pianificazione strutturata di ulteriori passi per aumentare la sicurezza OT. Nel fare ciò, non bisogna illudersi che tutti i componenti possano essere aggiustati. Spesso le misure compensative sono l'unica soluzione per ridurre i rischi.
- Utilizzate un software di protezione degli endpoint. L'uso di un software di protezione degli endpoint sulle workstation di ingegneria e sui server SCADA è consigliato come misura rapida ed efficace. Ciò consente di proteggere efficacemente i sistemi da malware di ogni tipo e da attacchi informatici. Il software monitora tutte le azioni in esecuzione sui computer e previene situazioni potenzialmente pericolose. Inoltre, può anche determinare, ad esempio, se ci sono eventi anomali nel traffico di rete. Anche in questo caso, ovviamente, c'è una dipendenza dal produttore della soluzione SCADA. Spesso è possibile utilizzare solo prodotti approvati.
- Integrare la sicurezza OT in una strategia di sicurezza IT a livello aziendale. Le aziende devono colmare il divario di sicurezza tra il mondo della produzione e il mondo dell'IT classico, che ha una vasta esperienza nell'implementazione della sicurezza informatica. La direzione è responsabile della sicurezza generale dell'azienda e può delegarne l'attuazione a un Chief Information Security Officer (CISO), ad esempio. La responsabilità tecnica per i sistemi informatici e di produzione classici deve rimanere nei reparti, ma la responsabilità per l'implementazione e la conformità con la strategia di sicurezza olistica dell'azienda deve essere centralizzata.
"Le aziende sono tenute a implementare misure organizzative e tecniche per aumentare in modo significativo la sicurezza informatica degli impianti di produzione. Ciò include l'implementazione e la conformità con una strategia di sicurezza olistica che comprende i mondi tradizionali IT e OT", afferma Christian Koch, Senior Manager GRC & IoT/OT di NTT Security. "Inoltre, però, anche i produttori di componenti, sensori e macchine devono attivarsi. Devono sottoporre gradualmente i prodotti già in uso a un test di penetrazione per individuare le vulnerabilità e supportare proattivamente i clienti nell'eliminarle. Nello sviluppo di nuovi prodotti, i produttori devono seguire il principio della security-by-design e coinvolgere nei team di progetto, oltre a tecnici e ingegneri elettrici, anche specialisti di sicurezza e informatici. Questo è l'unico modo per aumentare in modo sostenibile la sicurezza informatica dei componenti OT nel lungo periodo".
Ulteriori informazioni: www.nttsecurity.com/ch