.

HOME / DEFENSIVE SECURITY

SOLUZIONI DI SICUREZZA SCADA/ICS: MONITORAGGIO RETI E INFRASTRUTTURE

Come ogni dispositivo tecnologico, anche i sistemi ICS e SCADA oggi sono interconnessi. Un indubbio vantaggio in termini operativi, ma i rischi legati alla sicurezza OT sono elevati, spesso anche a causa della destinazione d’uso, che ne sposta l’attenzione lontana dagli aspetti rigidamente legati alla gestione informatica. Ecco perché è indispensabile implementare soluzioni di sicurezza per SCADA e ICS efficienti ed efficaci, che permettano di mettere in sicurezza macchinari e apparati senza incidere sulla normale produttività aziendale.

I sistemi ICS, Industrial Control System e SCADA, Supervisory Control And Data Acquisition, hanno ormai perso il loro caratteristico isolamento tecnologico: sono sempre più interconnessi agli ambienti IT. Spesso le soluzioni utilizzate nei sistemi SCADA e ICS per l’interconnessione utilizzano gli stessi sistemi operativi, middleware, protocolli o componenti applicative, dei dispositivi informatici propriamente detti.
Ma con le funzionalità stanno inevitabilmente ereditando dal mondo IT anche debolezze e minacce un tempo estranee al mondo OT, Operational Technology.
Esposizioni a attacchi di cybersecurity, infezioni da parte di malware generico, di cui Wannacry è solo l’esempio più famoso, sono senza dubbio un rischio per la sicurezza anche di macchinari e dispositivi. A questi si aggiunge il malware progettato ad hoc per il mondo del telecontrollo industriale, per esempio Industroyer e Triton per citare i casi più famosi resi pubblici.

Lasciare i sistemi di controllo esposti, senza utilizzare opportune soluzioni di sicurezza OT, può avere conseguenze anche pesanti su impianti di produzione o infrastrutture critiche. Perdite economiche e danni di immagine sono i rischi più immediati, ma esistono pericoli anche più gravi, legati per esempio alla possibilità di utilizzare in modo improprio le attrezzature da parte di cybercriminali, concorrenti sleali e così via.

Ne deriva una reale necessità, per un player attivo in ambito OT, di monitorare in modo proattivo il proprio network oltre a tutti i sistemi ICS / SCADA.

Come funzionano le soluzioni di sicurezza SCADA/ICS

CryptoNet Labs offre una soluzione di sicurezza SCADA completa, flessibile e affidabile attraverso la sua partnership con Nozomi Networks, in particolare per quanto riguarda il prodotto Nozomi Guardian.
Il principio alla base di Guardian è quello di offrire visibilità completa di tutti i sistemi OT e IoT connessi alla rete aziendale, grazie a diversi strumenti di visualizzazione e monitoraggio, che vanno dalla semplice mappa topologica della rete a strumenti di controllo del traffico di rete e del comportamento dei dispositivi SCADA presenti nell’infrastruttura.
Se da un lato il fatto di disporre di una dashboard per il controllo dei dispositivi è già un significativo vantaggio, anche in termini di unificazione delle procedure,
Guardian ha il suo punto di forza nel monitoraggio costante dell’infrastruttura, che permette di rilevare tempestivamente minacce, anomalie rischi.
Le funzionalità di Guardian permettono anche di gestire eventuali minacce in modo strutturato, per esempio pianificando le attività di remediation secondo uno schema di priorità e avendo a disposizione diversi strumenti di report per avere una visione complessiva dei rischi e delle debolezze dell’infrastruttura, con la possibilità di effettuare operazioni di drilldown per approfondire eventuali anomalie.

Come avviene la gestione della sicurezza SCADA/ICS

Nel dettaglio la soluzione SCADAguardian che CryptoNet Labs propone è in grado di:

  • Monitorare in tempo reale lo stato delle reti di processo e dei loro dispositivi; vedere quali sono i nodi attivi, con cosa interagiscono e come. Questo aspetto spesso è trascurato, mentre si tratta di una criticità importante nelle dinamiche di sicurezza SCADA. Il monitoraggio è la base per procedere con qualsiasi misura di cybersecurity.
  • Tracciare dinamicamente le fasi del processo industriale, al fine di individuare anomalie, intrusioni, infezioni o altri eventi di sicurezza. Come abbiamo visto, il monitoraggio in tempo reale è indispensabile per identificare eventuali debolezze e intervenire tempestivamente.
  • Effettuare asset e vulnerability management in ambiente OT, sia in fase preliminare, per pianificare una strategia di cybersecurity, sia in modo periodico per verificare il livello di tenuta dei sistemi in regime di produzione.

Chi ne può beneficiare

Le soluzioni di sicurezza SCADA/ICS possono andare a vantaggio di tutte le aziende che gestiscono infrastrutture critiche o sistemi ICS / SCADA, con responsabilità sulla sicurezza, e sulla conformità a standard e normative di settore, per esempio NIST 800-82 o direttiva NIS.