L'impatto della convergenza IT-OT sulla sicurezza ICS

La maggior parte delle persone ha familiarità con il termine "Information Technology" e lo intende comunemente in riferimento ai sistemi informatici - in particolare in termini di archiviazione, recupero, trasmissione e protezione dei dati all'interno di applicazioni software e hardware. OT, o "Tecnologia Operativa", d'altra parte, è un termine relativamente poco comune e meno compreso da chi non ha familiarità diretta con il funzionamento o la gestione.  

 

Che cos'è l'OT? 

L'OT si riferisce ai sistemi hardware e software che monitorano e controllano le apparecchiature e i processi industriali che gestiscono le infrastrutture critiche, le utility, le reti elettriche, gli impianti di produzione e i sistemi di controllo del traffico, solo per citarne alcuni. Il termine ombrello comprende molte strutture specializzate, come i domini di controllo dei processi, i controllori logici programmabili, i sistemi di controllo distribuiti, i sistemi di controllo di supervisione e acquisizione dati (SCADA), i sistemi strumentati di sicurezza e i sistemi di gestione/automazione degli edifici, che spesso vengono indicati collettivamente come Sistemi di Controllo Industriale (ICS).

 

La convergenza di IT e OT

Storicamente, l'IT e l'OT sono stati gestiti da silos organizzativi separati, senza alcuna interdipendenza reciproca. Tuttavia, nell'ultimo decennio, si è verificato un lento ma costante cambiamento di paradigma.  

I sistemi OT sono sempre più dotati di tecnologie di rete e computazionali. I due mondi dell'IT e dell'OT stanno convergendo, e si stanno gettando le basi per l'Industrial IoT, o IIoT - una matrice di sensori, strumenti e dispositivi interconnessi che raccolgono e condividono dati da utilizzare in molti settori, come quello manifatturiero, petrolifero e del gas, dei trasporti, dell'energia e delle utenze e altri.  

L'IIoT è destinato a svolgere un ruolo chiave nella quarta rivoluzione industriale, con ecosistemi IT/OT convergenti che fungeranno da canali per distribuire l'IIoT nell'ecosistema 4IR.  


La fusione dell'IT con l'OT è guidata dall'esigenza di ottimizzare la raccolta e lo scambio di dati tra le macchine, gli asset infrastrutturali e le applicazioni, e allo stesso tempo di scalare in modo interoperabile i processi tra i sistemi fisici e virtuali. L'integrazione promette numerosi vantaggi: miglioramento del flusso di informazioni, automazione dei processi, progressi nella gestione delle operazioni distribuite e migliore aderenza alla conformità normativa.

 

Impatto della convergenza sulla sicurezza ICS

Tuttavia, mentre le linee di distinzione tra IT e OT continuano a svanire, la superficie di attacco dei sistemi IT/OT interconnessi continua ad ampliarsi. Il vettore di attacco più comune per gli hacker che si infiltrano in questi sistemi è Internet.  

Con l'arrivo dell'IIoT, ogni sensore, strumento e dispositivo ICS accessibile su una rete IT/OT è suscettibile di un'intensa attività di armamento con botnet che vengono utilizzate per lanciare attacchi mirati alle infrastrutture critiche, come le reti energetiche, le centrali elettriche, i sistemi di gestione dell'acqua e dei rifiuti, gli impianti di trasformazione alimentare e le reti di trasporto.

Anche le interfacce uomo-macchina, o HMI, che collegano gli operatori umani ai sistemi di controllo industriale sono tipicamente in rete con varie infrastrutture IT. L'accessibilità agli HMI dalle reti aziendali rivolte a Internet rappresenta un grave rischio per la sicurezza di rete, rendendo gli HMI suscettibili di vulnerabilità basate su IP, come il bypass dell'autenticazione, la gestione debole delle sessioni, il protocollo di comunicazione ICS non protetto e la crittografia insufficiente del traffico di controllo.

Gli aggressori si infiltrano tipicamente nei sistemi ICS sia con malware generico che con malware progettato specificamente per colpire e attaccare le infrastrutture critiche. Queste infiltrazioni spesso si traducono in attacchi denial-of-service, o DoS, che paralizzano o bloccano completamente le operazioni industriali. I dispositivi ICS e IIoT connessi sono anche obiettivi di alto valore per gli hacker che cercano di raccogliere riscatti o sabotare nazioni rivali ottenendo l'accesso a dati riservati.

La tabella seguente fornisce un confronto di base tra i sistemi IT e OT dal punto di vista dei requisiti di connettività e sicurezza.

 

IT

OT

Meccanismi di connettività

Via Telco, Wi-Fi

Via Telco, Radio, Satellite, Powerline Carrier, Wi-Fi

Priorità di sicurezza

Sicurezza dei dati con elevata riservatezza

Tempo di attività operativa con elevata disponibilità, sicurezza e integrità .

Standard di sicurezza

ISO-17799, 27001, NIST SP 800-53

ISA99, NERC CIP 002-009, NIST SP 800-53, NIST SP 800-82

Patching di sicurezza

Frequente

Da lento a impossibile

Cyber Forensics

Disponibile

Limitato, se esiste

Impatto complessivo delle violazioni della sicurezza

Impatti sul business

Impatto sul business, fluttuazioni del processo, danni alle apparecchiature, rilascio ambientale, sicurezza del personale


Le pericolose conseguenze delle violazioni della sicurezza degli ICS hanno una scala completamente diversa rispetto alle violazioni standard di cui siamo più consapevoli. Pensi alle conseguenze di un attacco informatico che metta fuori uso la rete elettrica di un'intera città o regione, o di uno che inneschi un'esplosione in una centrale nucleare disabilitando i sistemi di sicurezza progettati per prevenire un incidente catastrofico, o di un altro che provochi  il passaggio di acque reflue nel sistema di distribuzione idrica di un'area urbana. 

In sintesi, la sicurezza degli ICS è una priorità assoluta, perché le ripercussioni di una violazione della sicurezza sono potenzialmente disastrose. Per scoprire come Palo Alto Networks protegge l'infrastruttura nelle reti IT e OT, ottenga una copia del nostro Security Reference Blueprint for ICS.