Sei consigli per un ambiente OT sicuro

Chi segue le sei azioni consigliate avrà gettato solide basi per un'efficace mitigazione dei rischi e un ambiente OT sicuro. Una guida per difendersi dalle minacce informatiche.

© depositphotos, Imilian

Il networking è un prerequisito della trasformazione digitale: le aree IT (information technology), OT (operational technology) e ICS (industrial control systems), che si stanno avvicinando sempre di più, non sono più isolate dal resto dell'azienda. Ciò aumenta l'esposizione alle minacce informatiche nei sistemi in funzione e un attacco riuscito potrebbe comportare danni ingenti alla produzione, alla sicurezza e alla disponibilità del sistema. Gli specialisti di Sicurezza Kudelski hanno quindi stilato sei raccomandazioni per l'azione che pongono solide basi per un'efficace minimizzazione dei rischi e un ambiente OT sicuro.

Strategia 1 - Sensibilizzare l'utente finale sui pericoli 

Gli utenti degli ambienti IT devono affrontare le stesse minacce alla sicurezza degli ambienti OT: Attacchi di phishing, password deboli, mancanza di sicurezza dei dispositivi hardware. Tuttavia, l'obiettivo principale di un ingegnere OT è quello di mantenere il sistema in funzione. Ciò significa che le minacce alla sicurezza informatica non sono al centro dell'attenzione.
In questo contesto, ha senso concentrarsi sul rischio per l'azienda nel suo complesso. Le aziende dovrebbero basare la discussione sulla sicurezza informatica nel contesto OT sul rischio di interruzione della produzione. Può essere utile dare agli ingegneri OT e ai responsabili degli impianti l'accesso agli strumenti di sicurezza, in modo che possano visualizzare tutti gli asset e vedere come una singola vulnerabilità potrebbe influire sulla produzione in generale.

Strategia 2 - Identificare i veri asset dell'azienda

L'individuazione delle risorse è una componente critica della sicurezza per gli ambienti IT e OT e anche una delle più difficili. I sistemi OT mancano notoriamente di trasparenza. Molte organizzazioni semplicemente non conoscono le proprie risorse.
Il primo passo è quindi relativamente semplice: le aziende devono sviluppare una comprensione dettagliata delle risorse presenti nella rete OT. Ciò significa documentare i sistemi operativi, i livelli di firmware, il software installato, le librerie presenti, il modo in cui ogni asset comunica con gli altri e, cosa forse più importante, l'importanza degli asset per il sistema OT complessivo.

Strategia 3 - Segmentazione sistematica della rete

Con l'introduzione di un numero sempre maggiore di elementi IT nell'ambiente OT, il modello air-gap da cui dipendono molte reti OT come elemento primario di sicurezza si sta erodendo. Ad esempio, un ingegnere OT potrebbe voler controllare la propria e-mail tramite un'interfaccia uomo-macchina (HMI) in fabbrica, quindi aggiunge un secondo centro informazioni di rete (NIC).

Per consentire un'interazione sicura tra le infrastrutture IT e OT, è importante riflettere sui requisiti di segmentazione della rete prima che l'accesso diventi necessario. In caso di emergenza, è meglio non creare nuove connessioni, ma stabilire una connettività da sistema a sistema in un modello purdue. È inoltre consigliabile impostare firewall e controlli firewall per creare una gerarchia nella rete. Il modello Purdue per il controllo della gerarchia è un quadro comunemente utilizzato dai produttori di vari settori. È utile per capire come i dati scorrono tipicamente attraverso le reti e come proteggere di conseguenza ciascuna zona della rete e i rispettivi elementi.

Strategia 4 - Monitoraggio coerente delle minacce e 
Gestione degli incidenti

La visibilità è il primo passo fondamentale per un efficace monitoraggio in tempo reale delle minacce informatiche. È essenziale che le aziende sappiano quali risorse sono presenti nel loro ambiente, come sono collegate, come è o non è impostata la segmentazione della rete e quali vulnerabilità esistono. Una volta stabilita la visibilità, è importante chiarire come la rete sarà monitorata senza soluzione di continuità 24 ore su 24. È necessario rispondere alle seguenti domande: Cosa fare in caso di allarme? Secondo quali standard devono avvenire la convalida e l'intervento? Cosa si deve fare in caso di incidente di sicurezza?
Date le sfide di sicurezza di un ambiente OT, un incidente può essere estremamente dannoso in un breve periodo di tempo. Le strategie di sicurezza IT, come il monitoraggio e il tracciamento delle minacce e la gestione degli incidenti, possono essere d'aiuto, ma richiedono una collaborazione e un coordinamento in tempo reale tra i team di sicurezza e OT. Dal Security Operations Centre (SOC) o Managed Security Service Provider (MSSP) di terze parti al responsabile operativo e all'ingegnere OT, i ruoli e le responsabilità devono essere chiaramente definiti.

Strategia 5 - Connettività e controlli di accesso

Sebbene esistano pratiche consolidate per la gestione delle identità e degli accessi negli ambienti IT, in molti luoghi del settore OT è necessario recuperare il ritardo. Le credenziali sono spesso condivise internamente ed esternamente e l'accesso non è limitato a specifici dispositivi o segmenti di rete.
È essenziale ipotizzare l'"iperconnettività" e pianificarla in anticipo per salvaguardare la produttività e le operazioni. In questo caso si applicano i seguenti principi di base: Gestione delle identità, requisiti per le password, autenticazione a più fattori, sincronizzazione degli accessi con Active Directory. Anche le funzioni di accesso remoto possono essere utili. Tuttavia, per ridurre la superficie di attacco e prevenire i tempi di inattività, è opportuno evitare di utilizzare la stessa soluzione di accesso remoto sia per l'IT che per l'OT. In caso di emergenza, è possibile identificare chiaramente chi ha avuto accesso al sistema interessato e, se necessario, interrompere la connessione.

Strategia 6 - Gestione delle vulnerabilità e delle patch

I sistemi legacy, i framework mission-critical e le finestre di patch limitate degli ambienti OT rendono in genere difficile lo sviluppo di una strategia olistica di mitigazione delle minacce e di gestione delle patch. Piuttosto che applicare patch a centinaia di vulnerabilità, gli utenti devono capire quali sistemi potenzialmente vulnerabili sono più critici per la produzione. Idealmente, le vulnerabilità di sicurezza vengono chiuse durante la successiva manutenzione ordinaria, sapendo che per molte vulnerabilità OT non è disponibile alcuna patch o aggiornamento del firmware. È qui che entra in gioco l'uso di meccanismi di controllo compensativi per limitare l'impatto di una vulnerabilità in caso di attacco. Questi meccanismi includono la segmentazione e l'isolamento della rete, la gestione delle password e il monitoraggio e il tracciamento continuo delle minacce (deep packet inspection). In definitiva, si tratta di bilanciare lo sforzo di sicurezza e il ritorno.

Fonte: Sicurezza Kudelski

Le parti interessate possono trovare ulteriori informazioni sulla minimizzazione efficace dei rischi e su un ambiente OT sicuro nel documento Webinar "Tecnologia operativa 6 ottobre.

 

(Visitata 142 volte, 1 visita oggi)

Altri articoli sull'argomento

NOTIZIE SULLA SICUREZZA

Rimanete informati sui temi attuali della sicurezza - pratici e affidabili. Ricevete contenuti esclusivi direttamente nella vostra casella di posta elettronica. Non perdetevi gli aggiornamenti.

Registrati ora!
accedere
È possibile annullare l'iscrizione in qualsiasi momento!
chiudere il link