Il tema della sicurezza aziendale è oggi ancora più attuale. Soprattutto perché siamo in piena crescita delle Industrie 4.0, dove molte reti industriali sono collegate ad Internet per raggiungere una piena maturità di funzionamento ed efficienza lavorativa.
Ma il collegamento ad internet implica soprattutto aree di profonda criticità: password troppo semplici e facilità di attacchi anche a causa della mancanza di una robusta protezione anti-virus.
Reti industriali e Cyber Security
In questi anni molte sono state le aziende bersaglio di attacchi informatici, e che hanno subito il temibile fermo produzione o, in casi peggiori, addirittura la chiusura delle attività.
Spesso si tratta di danneggiamenti mirati, come gli attacchi ransomware, mentre in altre situazioni si è trattato di incidenti trasversali, dovuti ad esempio ad attacchi malware per via di accessi non autorizzati che da un computer poi passano a tutta la rete.
Una soluzione robusta che previene e protegge dagli attacchi
Una soluzione potrebbe essere quella di creare un’architettura alternativa delle reti industriali, ma sicuramente ancora più forte risulta l’utilizzo di sistemi di prevenzione delle intrusioni industriali (IPS) come i dispositivi security BP della Serie IEC-G102 di Moxa indispensabili per contrastare le intrusioni e contenere i danni. Soprattutto quando abbinate ai dispositivi per la realizzazione di infrastrutture reti industriali solide e protette.
Che cos’è un sistema IPS
Un IPS è l’acronimo di sistemi di prevenzione delle intrusioni industriali e rappresenta una forma di sicurezza di rete progettata per rilevare e bloccare le minacce che via via vengono identificate sulla rete, in seguito a stretti monitoraggi continui.
Un IPS si serve di una tecnologia DPI (Deep Packet Inspection) per migliorare la visibilità della sicurezza di rete, mitigare i rischi e proteggere le reti industriali dalle minacce.
Le aree di criticità delle reti industriali OT
Sulle reti OT mancano i controlli integrati e presenti nelle reti IT come gli aggiornamenti automatici e la strong authentication.
La quasi totalità di siti industriali, al di là del settore, sono collegati a Internet ed esposti ad accessi di hacker e malware che sfruttano vulnerabilità e errate configurazioni.
Nelle reti industriali si trovano sistemi obsoleti che non sviluppano più patch di sicurezza per i sistemi legacy, e per questo facilmente compromessi da malware distruttivi come Wanna Cry, No Petya, Trojan come Black Energy e nuove forme di ransomware.
Un alto numero di siti hanno password in chiaro, facilmente captabili da hacker, con la volontà di distruggere e danneggiare i dispositivi industriali strategici.
La maggior parte di siti non dispone di alcuna protezione AV e per questo esposta a malware silenziosi.
A questi esempi si aggiungono anche i punti di ingresso dagli aggressori. come i WAP, compromessi con impostazioni mal configurate o con la vulnerabilità KRPA WPA2.
I siti industriali eseguono protocolli di gestione remota come RDP, VNC e SSH. E proprio per questo chi attacca una rete OT ha più facilità di accedere alle configurazioni delle apparecchiature e di creare danneggiamenti e manipolazioni.
Una volta che gli hacker entrano in una rete OT è relativamente facile per loro compromettere i dispositivi industriali.
Detto questo risulta evidente che le reti OT debbano essere monitorate e protette.
Cosa si può fare?
IPS per reti industriali OT
Sebbene la tecnologia IPS abbia funzionato molto bene sulle reti IT, è difficile implementare direttamente un IPS nelle reti OT.
Infatti l’implementazione di un IPS nelle reti OT senza considerare i requisiti operativi e le prestazioni quotidiane potrebbe bloccare i comandi di controllo importanti per la produzione, interrompendo di conseguenza le operazioni.
Una strada verso la sicurezza informatica delle reti OT è quella di potenziare la tecnologia DPI incentrata su OT.
In questa maniera è possibile individuare più protocolli industriali e consentire o bloccare funzioni specifiche, come l’accesso in lettura o scrittura, quando ci sono dietro protocolli non identificati o funzioni non autorizzate.
Whitelisting Control
Il controllo della whitelist è un meccanismo di approvazione che consente l’accesso solo ai dispositivi autorizzati e al formato del protocollo e comando di controllo individuati, per l’appunto, su di una whitelist.
Questo meccanismo offre una buona protezione perché consente di lavorare sulle reti industriali in maniera tranquilla, perché tutti gli accessi sono autorizzati e i controlli sono cosiddetti “granulari”, perché vengono avviati su porzioni, i granuli, per i diversi livelli di attività richiesta e di conseguenza anche di monitoraggio per la sicurezza.
Il controllo con Whitelist inoltre permette di avviare un protocollo di sicurezza tale da consentire solo i comandi autorizzati, bloccando quelli non riconosciuti nella lista. In questa maniera è possibile anche stabilire il formato del protocollo, decidendo esattamente quali comandi autorizzare e quali negare, garantendo una maggiore sicurezza e massima protezione.
IPS e rete industriale
Un dispositivo di tipo IPS è utile nel proteggere le reti industriali perché in grado di bloccare il traffico ritenuto dannoso, contenendolo nei dispositivi edge.
Un IPS, se agganciato a risorse critiche, quali PLC e HMI, può migliorare la sicurezza della rete e proteggere le risorse da eventuali manipolazioni di hacker o cyber criminali.
In tutti i casi un IPS è in grado di intercettare la fonte del pericolo e di contenere i danni, qualora comunque si sia purtroppo verificata una attività malevola nei confronti della sicurezza aziendale.
Concorrono ad un programma di sicurezza anche l’applicazione di
patch frequenti, sebbene ancora oggi siano un orizzonte molto complesso da gestire negli ambienti OT, per via degli aggiornamenti per i dispositivi che non sempre sono disponibili rispetto a quando si verifica la criticità.
La tecnologia di patching virtuale può aiutare comunque a integrare i processi di gestione delle patch esistenti proteggendo dalle zone che presentano criticità, operando anche in regimi di emergenza per le reti OT danneggiate.
Le reti OT non sono per niente sicure e presentano dei confini di vulnerabilità sui quali è necessario intervenire anche in maniera tempestiva, così fa prevenire o almeno contenere i danni, scongiurando il fermo aziendale.
Per questo è fondamentale dare loro una copertura di sicurezza proattiva con dispositivi quali un IPS industriale e il meccanismo di controllo tramite whitelist, oltre a correggere rapidamente le vulnerabilità dei dispositivi legacy tramite applicazioni di patch virtuali.
In conclusione
Il fermo di un macchinario può produrre danni economici molto più ingenti rispetto a un disservizio di una risorsa IT.
Le aziende possono diventare vittime di attacchi informatici sempre più evoluti in qualsiasi momento.
Questa deve essere la prima considerazione da fare per mettere al sicuro asset, persone e business.
Va messo un impegno costante per tutelare e proteggere le reti della connettività industriale. Proprio per questo sono indispensabili i dispositivi di rete con sicurezza rafforzata, inclusi router sicuri e switch Ethernet, messi in campo da Moxa.
Noi di Moxa Distry Shop siamo distributori ufficiali in Italia dei prodotti e delle soluzioni MOXA, e forniamo assistenza e sistemi di sicurezza informatica industriale per integrare le tecnologie OT e IT con IPS e proteggere le tue risorse critiche dalle minacce alla sicurezza informatica.
Guarda il nostro shop per saperne di più e contattaci per chiedere consigli in base alle tue specifiche esigenze.