Cinque buone pratiche per migliorare la sicurezza informatica degli impianti di produzione

Nell'ambiente di produzione si utilizzano ancora componenti e parti tecniche che non hanno protezione contro gli attacchi informatici, o al massimo ne hanno una inadeguata. Con le migliori pratiche, le aziende possono implementare i principali requisiti di sicurezza e proteggere efficacemente i macchinari e le attrezzature.

Strategia di sicurezza informatica
© depositphotos, zhanglianxun

 

In molti casi, gli impianti industriali sono un bersaglio facile per gli hacker. La gestione delle vulnerabilità è in gran parte sconosciuta in questo ambiente, ma soprattutto manca la consapevolezza della sicurezza. Le aziende si espongono quindi al rischio maggiore di cadere vittime di attacchi informatici, di fronte ai quali sono indifese. Gli aggressori sfruttano specificamente questa mancanza di consapevolezza, come ha rivelato il Global Threat Intelligence Report 2018: In Germania, l'industria manifatturiera è stata responsabile del 36% di tutti gli attacchi informatici. Si tratta, in confronto, di un numero significativamente maggiore di attacchi rispetto ad altri settori industriali, un forte indizio del fatto che una buona parte di essi ha preso di mira gli impianti di produzione.

Con cinque passi coordinati, gli operatori degli impianti di produzione possono aumentare significativamente la sicurezza, ad esempio NTT Sicurezza sottolineato.

  1. Eseguire un inventario dei componenti basato sugli strumenti

Nell'ambiente di produzione di un'azienda, ci sono spesso migliaia di componenti OT (Operational Technology) come attuatori, postazioni di lavoro ingegneristiche, HMI (Human Machine Interfaces), PLC (Programmable Logic Controllers), sensori o sistemi SCADA basati su server. L'inventario fornisce trasparenza e crea il presupposto per misure di sicurezza efficaci. Fornisce risposte alle domande: quali componenti OT sono effettivamente presenti nell'ambiente di produzione? Chi comunica con chi attraverso quale protocollo? Quali sono le connessioni di comunicazione con il mondo esterno, ad esempio con il produttore? Quali di questi non sono necessari o non sono autorizzati? Ci sono canali di manutenzione non controllati?

  1. Identificare le vulnerabilità di sicurezza dei componenti OT

Il passo successivo alla documentazione dell'infrastruttura OT esistente consiste nel rilevare le vulnerabilità esistenti dei componenti, senza interrompere i processi nella rete di produzione. Gli strumenti corrispondenti utilizzano procedure di monitoraggio e analisi in tempo reale, rilevano le deviazioni dal comportamento previsto ed evidenziano i problemi di sicurezza e di processo. Ciò consente alle aziende di avere una buona panoramica del rischio posto dai componenti OT in uso.

  1. Migliorate la sicurezza con la gestione intelligente delle vulnerabilità

Il punto di partenza della gestione delle vulnerabilità è l'inventario dei componenti OT esistenti. A ciò si aggiunge una valutazione dei rischi, poiché ogni impianto e l'intero ambiente di produzione hanno un profilo di rischio individuale. Le aziende devono determinare il rischio esistente - meglio se con il supporto di uno specialista esterno di sicurezza OT - attraverso una classificazione e una valutazione dei dati e dei processi da proteggere. Tutte le ulteriori misure nell'ambito di una strategia completa di gestione delle vulnerabilità si basano su questo, così come una pianificazione strutturata di ulteriori passi per aumentare la sicurezza OT. Nel fare ciò, non bisogna illudersi che tutti i componenti possano essere aggiustati. Spesso le misure compensative sono l'unica soluzione per ridurre i rischi.

  1. Utilizzare un software di protezione degli endpoint

L'uso di un software di protezione degli endpoint sulle workstation di ingegneria e sui server SCADA è consigliato come misura rapida ed efficace. Ciò consente di proteggere efficacemente i sistemi da malware di ogni tipo e da attacchi informatici. Il software monitora tutte le azioni in esecuzione sui computer e previene situazioni potenzialmente pericolose. Inoltre, può anche determinare, ad esempio, se ci sono eventi anomali nel traffico di rete. Anche in questo caso, ovviamente, c'è una dipendenza dal produttore della soluzione SCADA. Spesso è possibile utilizzare solo prodotti approvati.

  1. Integrare la sicurezza OT in una strategia di sicurezza IT a livello aziendale.

Le aziende devono colmare il divario di sicurezza tra il mondo della produzione e il mondo dell'IT classico, che ha una vasta esperienza nell'implementazione della sicurezza informatica. La direzione è responsabile della sicurezza generale dell'azienda e può delegarne l'attuazione a un Chief Information Security Officer (CISO), ad esempio. La responsabilità tecnica per i sistemi informatici classici e per quelli di produzione deve rimanere ai dipartimenti, ma la responsabilità per l'implementazione e la conformità con la strategia di sicurezza olistica dell'azienda deve essere centralizzata.

Anche i produttori devono diventare attivi

"Le aziende sono tenute a implementare misure organizzative e tecniche per aumentare significativamente la sicurezza nell'ambiente di produzione. Ciò include l'implementazione e il rispetto di una strategia di sicurezza olistica che comprenda i tradizionali mondi IT e OT", afferma Christian Koch di NTT Security. "Inoltre, però, anche i produttori di componenti, sensori e macchine devono attivarsi. Devono sottoporre gradualmente i prodotti già in uso a un test di penetrazione per individuare le vulnerabilità e supportare proattivamente i clienti nell'eliminarle. Nello sviluppo di nuovi prodotti, i produttori devono attenersi al principio della security-by-design e coinvolgere nei team di progetto, oltre a tecnici e ingegneri elettrici, anche specialisti di sicurezza e informatici. Questo è l'unico modo per aumentare in modo sostenibile la sicurezza informatica dei componenti OT nel lungo periodo".

Fonte: NTT Sicurezza

(Visitato 67 volte, 1 visita oggi)
h2> Altri articoli sull'argomento

NOTIZIE SULLA SICUREZZA

Bleiben Sie informiert über aktuelle Sicherheitsthemen – praxisnah und zuverlässig. Erhalten Sie exklusive Inhalte direkt in Ihren Posteingang. Verpassen Sie keine Updates.

Jetzt anmelden!
anmelden
È possibile annullare l'iscrizione in qualsiasi momento!
chiudere il link