I sistemi di controllo industriale (ICS) sono componenti software, hardware e di rete utilizzati per la produzione. Questi sistemi sono sempre più connessi alla rete con tecnologie intelligenti per migliorare la visibilità, il controllo e la produttività.
Tuttavia, il collegamento dell'ICS alla rete può anche creare rischi significativi di cybersecurity. Gli attacchi contro questi sistemi possono interrompere la produzione, creare minacce alla sicurezza fisica e far trapelare la proprietà intellettuale di un'organizzazione.
I sistemi di controllo industriale lavorano in ambienti unici, dove la disponibilità e la produttività sono la massima priorità. Di conseguenza, i sistemi ICS sono spesso longevi e ricevono solo una manutenzione occasionale e programmata per ridurre al minimo gli impatti sulla disponibilità.
Con sistemi di lunga durata e la necessità di mantenere in funzione i sistemi di produzione, i dispositivi ICS ricevono raramente aggiornamenti o patch per le vulnerabilità note. Di conseguenza, questi dispositivi legacy possono essere difficili da proteggere e possono contenere numerose vulnerabilità sfruttabili. Inoltre, le soluzioni di sicurezza IT tradizionali potrebbero non essere applicabili agli ambienti ICS.
Sicurezza ICS differisce in modo significativo dalla sicurezza informatica tradizionale. Di seguito troverà alcune best practice per la sicurezza ICS:
In passato, i sistemi ICS si affidavano a un "vuoto d'aria" per la sicurezza. Scollegando questi sistemi dalla rete IT aziendale e dall'Internet pubblico, l'obiettivo era di renderli immuni ai cyberattacchi.
Tuttavia, Stuxnet e altri attacchi hanno dimostrato che l'accesso fisico ai dispositivi ICS può essere utilizzato per consegnare malware ed eseguire altri attacchi. La protezione dell'accesso fisico è essenziale per la sicurezza informatica degli ICS.
È impossibile proteggere efficacemente i sistemi di cui l'organizzazione non conosce l'esistenza. Le dimensioni e la complessità della rete ICS possono significare che le organizzazioni non hanno un inventario completo dei loro dispositivi ICS, del loro software e hardware, della loro ubicazione e di altri fattori importanti. I processi di scoperta manuale sono lenti, poco scalabili e non sono in grado di adattarsi rapidamente agli ambienti in evoluzione. Dovrebbero essere implementate soluzioni automatizzate per scoprire e identificare gli asset ICS collegati alla rete.
Le metodologie tradizionali di rilevamento delle minacce basate sulle firme possono identificare solo le minacce note per le quali il sistema di rilevamento conosce una firma. Questo li rende ciechi agli attacchi nuovi o a quelli contro i dispositivi legacy che sono abbastanza vecchi da far sì che la firma sia stata deprecata. L'identificazione di nuove minacce ai dispositivi ICS richiede la capacità di identificare le anomalie sulla rete ICS. Se un'organizzazione sviluppa una linea di base delle normali attività di rete, può rilevare anomalie come potenziali attacchi o nuovi dispositivi che vengono collegati alla rete.
Network Segmentation è essenziale per ottenere la visibilità della rete e gestire l'accesso all'ICS. Senza la segmentazione della rete, un aggressore può essere in grado di muoversi lateralmente attraverso la rete ICS senza essere rilevato, mentre una rete segmentata offre opportunità di identificare e prevenire le minacce. Il Architettura di riferimento aziendale Purdue (PERA) fornisce un modello di riferimento per la progettazione della rete ICS. Questo include il sito deployment di firewall per segmentare la rete in base ai ruoli dei vari sistemi.
Il principio del minimo privilegio afferma che gli utenti, i dispositivi, le applicazioni e le altre entità devono avere solo l'accesso e i permessi essenziali per il loro ruolo lavorativo. Eliminando gli accessi non necessari, un'organizzazione può ridurre la probabilità e l'impatto di un attacco, perché un aggressore ha meno opportunità di attaccare le risorse critiche senza essere rilevato.
Nel settore dei sistemi di controllo industriale, l'implementazione privilegio minimo comprende non solo la limitazione dei dispositivi che possono comunicare con i dispositivi ICS, ma anche i comandi che possono essere inviati da questi ultimi. L'applicazione del privilegio minimo di accesso richiede firewall che hanno consapevolezza dei protocolli di rete ICS e che può bloccare il traffico che viola i controlli di accesso di minimo privilegio.
Gli ambienti ICS contengono in genere sistemi di lunga durata che sono vulnerabili agli attacchi legacy. I requisiti di alta disponibilità e le limitazioni dei sistemi legacy rendono difficile applicare patch alle vulnerabilità che li lasciano aperti allo sfruttamento. La protezione di questi sistemi richiede un approccio alla sicurezza incentrato sulla prevenzione, che blocchi i tentativi di exploit prima che raggiungano i sistemi vulnerabili. Per fare ciò, le organizzazioni dovrebbero distribuire un Intrusion Prevention System (IPS) per rilevare e bloccare gli exploit noti di ICS e legacy OS e di rete.
Gli operatori richiedono comunemente l'accesso remoto ai dispositivi ICS; tuttavia, questo può anche creare rischi significativi per la sicurezza. Un attacco del 2021 contro un impianto idrico di Oldsmar, in Florida, che ha tentato di aggiungere sostanze chimiche non sicure alla fornitura di acqua, ha sfruttato tecnologie di accesso remoto insicure. L'accesso remoto all'ICS deve essere fornito da soluzioni di accesso remoto sicure. Questo include Accesso a fiducia zero controlli e monitoraggio per identificare gli accessi sospetti e potenzialmente dannosi ai sistemi ICS.
La sicurezza ICS è fondamentale per garantire la disponibilità, la produttività e la sicurezza del dispositivo ICS. Tuttavia, i dispositivi ICS devono affrontare minacce alla sicurezza uniche e richiedono soluzioni di sicurezza progettate e personalizzate.
Check Point ha una vasta esperienza nella progettazione della sicurezza per soddisfare le esigenze uniche degli ambienti ICS. Per saperne di più su come Check Point Soluzioni ICS Security può aiutare a proteggere il Sistema di Controllo Industriale, dia un'occhiata a questo Descrizione della Soluzione. Poi, provi lei stesso le sue capacità iscrivendosi a un corso di formazione. DEMO gratuita.