Conosci il tuo nemico: consigli di sicurezza per i sistemi di controllo industriali
Quando si attaccano i sistemi di controllo industriale (ICS) e la tecnologia operativa (OT), bisogna sempre mettersi nella prospettiva dell'"altra parte". La Cybersecurity and Infrastructure Agency (CISA) e la National Security Agency (NSA) hanno raccolto in un rapporto diversi consigli per la sicurezza.
I sistemi ICS e OT nelle infrastrutture critiche possono causare gravi danni se non protetti. Nel rapporto "Control System Defense: Know the Opponent", la Cybersecurity & Infrastructure Agency (CISA) e la National Security Agency (NSA) descrivono come avvengono questi attacchi. È chiaro che i modelli tradizionali per la sicurezza di ICS/OT spesso non sono sufficienti. Nella maggior parte dei casi, non è possibile proteggere le lacune di sicurezza perché gli ICS e gli OT sono spesso gestiti con sistemi obsoleti per i quali non esistono più patch.
Gli aggressori lavorano spesso con attacchi di social engineering per ottenere più informazioni privilegiate sui sistemi che possono essere compromessi. In particolare, le informazioni sull'infrastruttura dei sistemi non dovrebbero mai trovarsi in un server non criptato. Le connessioni remote devono essere accessibili solo attraverso determinati punti o tramite VPN. Inoltre, gli script e gli strumenti non necessari dovrebbero essere rimossi dai sistemi per non lasciare aperto un vettore di attacco troppo ampio. Inoltre, gli amministratori devono effettuare regolarmente controlli di sicurezza.
Il CISA e l'NSA raccomandano ai proprietari e agli operatori di leggere le misure e le azioni di risanamento raccomandate. Il rapporto ha lo scopo principale di creare una comprensione del modus operandi degli attori informatici malintenzionati e di fornire una visione delle tattiche, delle tecniche e degli approcci. Sebbene il servizio di sicurezza dell'NSA sia stato più volte al centro dell'attenzione negli ultimi anni, i suggerimenti per la sicurezza provenienti dalla Documento vale la pena di leggerlo.
Fonte: NSA, CISA (Heise), redazione