Tecnologia operativa e rischio cibernetico: strumenti e tecniche per la sicurezza dei sistemi industriali

Il Trasformazione digitale Il mondo dell’industria è così completamente interessato, e più in generale, al mondo industriale, che ne parliamo molto Produzione intelligenteE il Industria 4.0 e Internet industrialeChe si tratti davvero della quarta rivoluzione industriale o del naturale sviluppo tecnologico, l’emergere della digitalizzazione se da un lato cambia profondamente il modo in cui le aziende manifatturiere trattano tecnologie, processi e mercati, dall’altro spingono sempre di più verso un Convergenza tra i sistemi Operational Technology (OT) e Information Technology (IT) Con il conseguente aumento dell’esposizione delle stesse società, rispetto al passato, a Rischi di Internet.

Se è stato a lungo considerato che la complessità dei sistemi OT è una barriera adeguata alle minacce informatiche, allora gli attacchi informatici commessi con Worm Stuxnet In precedenza e recentemente con BlackEnergy 3 malware (La lista, purtroppo, è molto più lunga) ha cambiato profondamente lo scenario.

Stuxnet È stato il primo malware progettato specificamente per attaccare i sistemi PLC (siamo nel 2010) Siemens E specificamente per Cambia la velocità di rotazione di alcuni motori Utilizzato nelle centrifughe per l’arricchimento dell’uranio Sito web di Nathan Atomic (Iran).

D’altra parte, si ritiene che il malware BlackEnergy 3 sia la causa delle interruzioni di corrente che hanno lasciato alcune città dell’Ucraina nell’oscurità nel dicembre 2015 dopo attacchi mirati ai sistemi ICS / SCADA.

Ci sono due esempi che illustrano come gli attacchi ai territori occupati possano diventare elementi di pressione geopolitica nel prossimo futuro.

Convergenza informatica / tecnologia operativa: metodologie di governance e tecniche di valutazione

Il Tecnologia operativaRicordiamo che rappresenta tutto quel gruppo di tecnologie, software e dispositivi direttamente legati alla produzione, trasporto e trasferimento di merci, e quindi con tutto ciò che riguarda i sistemi di controllo e controllo dei sistemi di produzione: ICS (Sistema di controllo industriale), sconto (Controllo di vigilanza e acquisizione dei dati), PLC (Controllore logico programmabile), DCS (Sistema di controllo distribuito) e HMI (Interfaccia uomo-macchina).

La digitalizzazione ha un enorme impatto all’interno delle organizzazioni aziendali. Fino a tempi recenti, infatti, i reparti produttivi quasi non accettavano l’adozione di tecnologie diverse da soluzioni proprietarie preconfigurate progettate per lavorare esclusivamente su apparecchiature specifiche.

Ma negli ultimi anni Le tecnologie operative stanno iniziando a fare ampio uso delle tecnologie IT Adottare soluzioni basate su prodotti e componenti Off-The-Shelf (OTS) disponibili sul mercato che possono essere facilmente configurati in base al tipo di utilizzo. Basti pensare, solo per fare qualche esempio, alla sempre maggiore popolarità della tecnologia Microsoft SQL Server utilizzata per fornire e analizzare dati di produzione ed elaborazione, o applicazioni web o mobile utilizzate per accedere ai sistemi aziendali.

questo è Convergenza tra tecnologia dell’informazione e tecnologia operativa Ha indubbi vantaggi e benefici per vari prodotti in termini di Miglioramento di qualitàDellefficienza E ilA buon mercatoMa allo stesso tempo espone le tecnologie operative alle stesse vulnerabilità e minacce tipiche dei sistemi IT: insomma, ai rischi informatici.

Purtroppo, tuttavia, in molti casi manca la collaborazione tra i team IT e OT. Ancora oggi si osserva una certa “distanza” tra queste due zone che rappresenta un ulteriore ostacolo al raggiungimento della corretta posizione per Sicurezza elettronica Per l’azienda stessa.

Qui sta la necessità dell’adozione Metodologie di governance e Tecniche di valutazione Che garantisce la convergenza appropriata di tecnologia dell’informazione / tecnologia operativa.

Le organizzazioni devono rendersi conto che i confini tra le reti IT e OT che controllano le apparecchiature in infrastrutture critiche come gli impianti industriali stanno diventando sempre più sfumati e ciò richiede una nuova visione della sicurezza di rete, che tenga conto della specificità di entrambi i tipi di reti e le gestisca in modo integrato.

Le stesse organizzazioni possono trarre grandi vantaggi dalla convergenza IT / OT per far crescere il proprio business.

Tecniche di rilevamento delle vulnerabilità nel mondo della tecnologia operativa

È chiaro che per ottenere questi risultati è imperativo adottare una corretta politica di prevenzione dei rischi informatici e, di conseguenza, le tecnologie necessarie per scoprire le vulnerabilità che espongono sempre più le tecnologie operative a minacce mirate e attacchi informatici.

Rilevare minacce informatiche complesse e in continua evoluzione richiede strumenti avanzati, conoscenza e formazione: per fermare gli attacchi informatici è importante sapere come “vederli” e prevenire danni, e sono necessarie competenze e sicurezza completa.

In particolare, è importante poter gestire al meglio le fasi di rilevamento e mitigazione delle minacce, e per fare ciò è imperativo procedere con il corretto tracciamento delle risorse, gestione delle vulnerabilità e controllo della configurazione del sistema al fine di massimizzare visibilità, sicurezza e controllo. Vari ambienti operativi.

Questo compito è ulteriormente esacerbato dalla complessità intrinseca della tecnologia operativa che rende effettivamente difficile il trasferimento delle misure di protezione di uso comune ai sistemi IT.

Ad esempio, soluzioni tecnologiche come la crittografia o la firma digitale rallenterebbero notevolmente la velocità di elaborazione dei dati in tempo reale, cosa piuttosto tipica degli ambienti OT che presentano uno scambio molto elevato di pacchetti di informazioni minuscoli e molto piccoli.

Per non parlare del fatto che le operazioni OT vengono eseguite in un ciclo continuo, 24 ore al giorno, 365 giorni all’anno, il che rende inutile l’adozione di misure di sicurezza basate su soluzioni antivirus classiche o politiche di patch.

Standard e quadri di riferimento: MITRE ATT & CK per ICS

Nel campo della sicurezza ICS, fortunatamente, guide e framework di riferimento pubblicati da varie organizzazioni di sicurezza globale vengono ad aiutare le organizzazioni: pensa, ad esempio, a Framework NIST O quando Standard NERC-CIP E altri standard specifici del settore.

Più di recente, l’organizzazione non profit ha anche pubblicato MITRE ATT & CK per ICS, Che è la sua alternativa Tattiche e tecniche del contraddittorio e conoscenza comune Utile per descrivere e classificare il comportamento degli aggressori sulla base delle osservazioni dello scienziato ICS che, quindi, può essere considerato “una base di conoscenza utile per descrivere azioni utilizzabili anche nell’utilizzo della rete ICS”.

In particolare, MITRE ATT & CK per ICS comprende un’ampia gamma di tecnologie che consentono di specificare l’utilizzo di specifiche tecniche di attacco per i sistemi di controllo industriale.

Soluzioni tecnologiche: Tenable.ot

Per garantire un elevato livello di sicurezza ai sistemi industriali e alle infrastrutture critiche, riducendo così i rischi rendendo sicure le operazioni nel mondo IT / OT in rapida convergenza, non è sufficiente affidarsi all’improvvisazione o semplicemente trasferire soluzioni chiavi in ​​mano ai sistemi IT.

Studi recenti Cybersecurity nella tecnologia operativa: 7 insight che devi conoscere Il Ponemon Institute pubblicato nel 2019 ha rilevato che negli ultimi 24 mesi il 50% delle organizzazioni ha subito un attacco all’infrastruttura OT che ha portato a un arresto di impianti e / o apparecchiature.

Per evitare che ciò accada, è necessario adottare una soluzione avanzata come quella offerta da Tenable.ot.

Questa soluzione fornisce prima di tutto gli strumenti adeguati per “vedere” un attacco informatico. Sebbene sia vero che in passato, le pratiche di sicurezza IT strutturate e la tecnologia operativa in silos hanno prodotto ampi punti ciechi nel perimetro di sicurezza aziendale, limitando efficacemente la capacità di rilevare le vulnerabilità e prevenire gli attacchi, integrando al contempo Nessus nella tecnologia Tenable. .ot Elimina i punti ciechi e ottieni una visione completa dell’esposizione della tua organizzazione nel cyberspazio.

Tenable.ot, inoltre, supporta oltre il 90% dei prodotti PLC oggi sul mercato e si integra perfettamente con la linea Tenable di prodotti di cybersecurity, ma soprattutto garantisce la piena integrazione anche con i principali prodotti di sicurezza informatica.

Il risultato è una soluzione di sicurezza completa che fornisce una visibilità senza precedenti sull’IT e sulla tecnologia operativa, in modo da poter comprendere e difendere l’intera superficie di attacco.

Inoltre, Tenable.ot offre l’opportunità di identificare e mitigare qualsiasi potenziale minaccia grazie a una serie di potenti motori di rilevamento di codici dannosi, che avvisano di potenziali incidenti sia dai sistemi IT che dalle tecnologie operative, ma anche da fonti esterne e interne, indipendentemente dal fatto che siano Umano o basato su malware.

Con Tenable.ot è anche possibile identificare comportamenti di rete interni anomali, applicare policy di sicurezza e tenere traccia delle modifiche locali ai dispositivi in ​​modo che i responsabili della sicurezza aziendale possano facilmente rilevare e mitigare eventi rischiosi negli ambienti di controllo industriale. ICS.

Tutto ciò, combinato con avvisi in tempo reale e informazioni dettagliate sui movimenti anomali all’interno della tua rete, ti consente di costruire una “intelligenza” veramente utile che è utile per rispondere pesantemente alle minacce sulla base della piena conoscenza e dei dettagli di ciò che è accaduto.

Infine, le capacità automatiche di rilevamento e visualizzazione delle risorse in Tenable.ot forniscono un inventario completo e aggiornato di tutte le risorse, comprese le workstation, i server, le interfacce uomo-macchina (HMI), i controllori logici programmabili (PLC), le unità terminali remote (RTU) e i dispositivi elettronici intelligenti ( IED) e dispositivi di rete.

In poche parole, è possibile creare un inventario che contiene informazioni vitali su firmware e versioni del sistema operativo, configurazioni interne, livelli di patch e utenti, nonché numeri di serie, configurazione degli asset IT e asset operativi.

Un vero ecosistema per proteggere le operazioni dalle attuali minacce IT e tecnologiche operative.

L’articolo fa parte del progetto di comunicazione editoriale che Cybersecurity360.it sta sviluppando in collaborazione con Partner di Internet.

@Tutti i diritti riservati

READ  Mass Effect: Legendary Edition - BioWare spiega tutte le modifiche al gameplay

Fino Neri

"Guru del cibo. Fanatico del bacon. Appassionato di tv devoto. Specialista di zombi. Appassionato di cultura pop freelance."

Related Posts

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Read also x