Che cos'è l'infrastruttura critica?

L'infrastruttura critica comprende tutti gli asset, i sistemi e le reti - fisici e virtuali - che sono essenziali per il corretto funzionamento dell'economia di una società, per la salute o la sicurezza pubblica nazionale, per la sicurezza o per qualsiasi combinazione di questi aspetti. Le infrastrutture critiche comprendono i settori dell'alimentazione e dell'agricoltura, i sistemi di trasporto (ad esempio, strade, ferrovie, autostrade, aeroporti), approvvigionamento idrico (ad esempio, acqua potabile, acque reflue/fognature), internet e reti mobili, sanità pubblica (ad esempio, ospedali, ambulanze), energia (petrolio e gas), servizi elettrici, servizi finanziari, telecomunicazioni, difesa e altro ancora. Sebbene le infrastrutture critiche siano simili in tutte le nazioni a causa delle esigenze di vita di base, le infrastrutture considerate critiche possono variare in base alle esigenze, alle risorse e al livello di sviluppo unici di una nazione. Negli Stati Uniti, queste infrastrutture fisiche e informatiche sono in genere di proprietà e gestite dal settore privato, anche se alcune sono di proprietà di governi federali, statali o locali.

 

Perché la sicurezza delle infrastrutture critiche è importante?

Le infrastrutture critiche spesso comprendono sistemi di controllo industriale (ICS), compresi i sistemi di controllo di supervisione e acquisizione dati (SCADA) , che vengono utilizzati per automatizzare i processi industriali nelle industrie critiche. Gli attacchi contro SCADA e altri sistemi di controllo industriale sono una seria preoccupazione. Hanno il potenziale di creare compromissioni su larga scala in sistemi vitali, come i trasporti, la fornitura di petrolio e gas, le reti elettriche, la distribuzione dell'acqua e la raccolta delle acque reflue. Le connessioni e le interdipendenze tra i sistemi infrastrutturali e i settori significano che, se una o più funzioni si guastano o subiscono un blackout, può esserci un impatto immediato e negativo su più settori. Nel maggio 2021, i criminali informatici hanno violato la Colonial Pipeline Co. che controlla quasi la metà della benzina, del carburante per aerei e del diesel che scorre lungo la costa orientale. Utilizzando una password compromessa, gli hacker hanno messo fuori uso il più grande oleodotto di carburante degli Stati Uniti, causando carenze in tutta la East Coast.

La minaccia di attacchi informatici paralizzanti contro i sistemi di controllo industriale ha anche implicazioni finanziarie. Secondo Gartner, nelle grandi organizzazioni manifatturiere, petrolifere e del gas, il costo medio di un fermo macchina al minuto può essere compreso tra 5.000 e 10.000 dollari. I criminali informatici hanno imparato che possono estrarre riscatti sostanziali dalle loro vittime, e gli Stati nazionali possono intimorire più efficacemente i Paesi rivali con dimostrazioni delle loro capacità di guerra informatica. Gli attacchi di Colonial Pipeline e JBS USA Holdings Inc. hanno fruttato insieme 15 milioni di dollari di riscatto. Gli aggressori non solo puntano sempre più alle infrastrutture critiche (CI) e alla tecnologia operativa (OT), ma investono anche di più per migliorare le loro capacità di compromettere queste organizzazioni.

 

Come i governi si avvicinano alla difesa dei sistemi vitali

I governi e le agenzie responsabili delle infrastrutture critiche si stanno evolvendo per far fronte ai rischi informatici e alle diverse esigenze di più dati per più utenti - residenti, pazienti, studenti e appaltatori - in più luoghi che mai. Ad esempio, il recente attacco ransomware di Colonial Pipeline ha spinto il Presidente degli Stati Uniti Biden a firmare un ordine esecutivo che istruisce il Governo federale degli Stati Uniti a mettere in campo l'intera portata delle sue autorità e risorse per proteggere e mettere in sicurezza i suoi sistemi informatici, siano essi cloud-based, locali o ibridi.

Le iniziative di "Smart Government" stanno guidando approcci innovativi al modo in cui i governi possono utilizzare i dati provenienti da più elettori, e i sensori intelligenti stanno cambiando il modo in cui i militari utilizzano i dati in tempo reale provenienti da lontano. Queste realtà stanno portando a un nuovo modo di operare che deve includere anche nuove considerazioni sulla cybersecurity. Ad esempio, nel 2018 l'Australian Signals Directorate (ASD) ha pubblicato le linee guida "Strategie per mitigare gli incidenti di sicurezza informatica" per aiutare le infrastrutture critiche australiane e altre organizzazioni a proteggere i beni digitali della nazione. Queste strategie nascono dalle osservazioni e dalle esperienze dei governi nel rispondere agli incidenti di cybersecurity e nel testare la loro posizione di sicurezza.

 

Sfide per la sicurezza dei sistemi di controllo nelle infrastrutture critiche

I sistemi SCADA e di controllo industriale hanno subito trasformazioni drammatiche negli ultimi decenni. Quello che una volta era un insieme di sistemi isolati e proprietari, basati su protocolli seriali, oggi sono sistemi altamente interconnessi che sfruttano il protocollo Internet e soluzioni commerciali off-the-shelf per ottimizzare le operazioni e ridurre i costi. Sebbene i vantaggi aziendali di questa integrazione tra tecnologia informatica (IT) e tecnologia operativa (OT) siano stati molti, la modernizzazione ha anche aumentato il rischio di minacce informatiche che compromettono la disponibilità dei processi e il benessere del personale, dei cittadini, delle economie e dell'ambiente. Questo fattore, combinato con l'aumento delle minacce e delle normative, ha aumentato l'onere per le organizzazioni che cercano di proteggere le loro infrastrutture critiche. Alcune di queste sfide includono:

  • Ottenere una visibilità granulare sul traffico di rete operativo a livello di applicazioni e utenti, per convalidare l'uso corretto o anomalo.

  • Segmentare le reti con controlli di accesso sufficienti a limitare i vettori di attacco interni ed estranei, soddisfacendo al contempo i requisiti di performance più severi, come l'ISA 62443.

  • Proteggere i sistemi commerciali off-the-shelf (COTS) senza patch dalle minacce informatiche conosciute e ridurre i tempi di inattività dovuti agli incidenti informatici o alle patch.

  • Prevenire gli attacchi informatici avanzati, che utilizzano metodi zero-day per interrompere la produzione, compromettere l'integrità delle informazioni o esfiltrare la proprietà intellettuale.

  • Gestione di prodotti di sicurezza di rete ed endpoint disgiunti e distribuiti.

  • Proteggere i Dispositivi IoT e connessi non gestiti e non protetti.

  • Conformarsi a normative come il NERC CIP, le direttive sulla sicurezza TSA e il NIST CSF, oltre a fornire in modo efficiente le informazioni per gli audit.

  • Assicura l'operatività e la sicurezza degli ambienti esterni remoti dell'impianto con soluzioni di sicurezza resistenti e conformi ad un'ampia gamma di condizioni estreme.

Per proteggere efficacemente le reti SCADA e ICS di oggi nelle infrastrutture critiche, è necessario un approccio di sicurezza modernizzato. Per sapere come Palo Alto Networks aiuta gli operatori di sistemi ICS e SCADA in tutto il mondo a proteggere i loro marchi e le operazioni dell'ambiente di controllo dei processi, scarichi Security Reference Blueprint for Industrial Control Systems.

Lettura consigliata: