Cybersecurity: l’approccio olistico di Rockwell Automation

Condividi

L’importanza di un corretto approccio alla Cyber Security è forse ancora sottostimato, per mancanza di adeguata cultura d’impresa, diffusa sottovalutazione dei rischi, incomprensione della differenza tra sicurezza IT e OT. Fondamentale invece definire politiche e procedure che tengano conto di prassi aziendali, approcci alla gestione dei rischi, requisiti applicativi e standard del settore. L’opinione di Roberto Motta, Business Development Lead NSS di Rockwell Automation

 

Cyber Security e criticità

Parlando di Cybersecurity, quali fattori ancora oggi ne limitano una completa presa di coscienza dal parte delle aziende del manifatturiero?
Partiamo dalla definizione di Security contenuta nella norma IEC 62443 come sistema olistico per la “prevenzione di accessi illeciti o non voluti o di interferenze nello specifico e normale funzionamento di un sistema di comando e controllo per l’automazione industriale”. Purtroppo spesso si sentono ancora affermazioni imbarazzanti quali: “La mia macchina non è connessa alla rete di fabbrica o a Internet, dunque la Security non mi riguarda”. Al contrario chiunque acceda alla macchina potrebbe introdurre un malware attraverso una «pennetta USB» o il proprio PC di servizio. Un PC con un sistema operativo per il quale non sono più fornite patch di aggiornamento, per esempio Windows XP, o un PC su cui non sono state installate le patch messe a disposizione dal fornitore, sono altre possibili situazioni di rischio. Ancora la mancata segmentazione della rete di fabbrica potrebbe dare accesso «ovunque» a «chiunque» alla macchina. Troppe aziende non si rendono ancora conto che i rischi più comuni sul piano della sicurezza informatica hanno implicazioni anche a livello della sicurezza in generale dei loro sistemi ICS. Nella migliore delle ipotesi molte applicazioni di Security si limitano a creare un perimetro esterno di sicurezza nell’accesso a persone e apparati. In un numero sempre maggiore di incidenti informatici dobbiamo rilevare come siano state disattivate le procedure di allarme e introdotte nelle comunicazioni dei dati in un range al di fuori dei limiti richiesti dall’applicazione per esempio per portare a livelli pericolosi la pressione delle tubature di un impianto industriale. Una volta compromessi i dati di un PLC, si possono facilmente causare movimenti inspiegati di valvole e motori e altri apparati in grado di causare anche danni alle persone. Nell’industria oggi la sicurezza di macchine e impianti e la protezione dai rischi informatici sono strettamente legate; la maggior parte delle macchine sono oggi, spesso, equipaggiate con tecnologie IIoT per garantire un accesso remoto ai macchinari di produzione o per collegare gli impianti all’infrastruttura IT. In questo contesto il concetto di “controllo degli accessi”, riguarderà sia la sicurezza dei macchinari che la protezione dalle minacce informatiche. Le iniziative devono prevedere un approccio di difesa completo (“defense in-depth”) e mirare a ridurre i rischi informatici che possono avere implicazioni anche a livello di sicurezza in generale, in tutte le aree dell’azienda. L’elenco delle potenziali minacce informatiche che potrebbero avere implicazioni a livello di sicurezza in generale è molto lungo. Pertanto, per adottare misure volte a ridurre i rischi di questo tipo occorre sempre partire dall’individuazione delle principali vulnerabilità dell’azienda.

La protezione della mission aziendale

Parlando di Cyber Security non ci si può più limitare a considerarla come insieme di metodologie e strumenti per la protezione delle informazioni, in quanto l’obiettivo è oramai ben superiore: proteggere la mission complessiva di un’organizzazione, garantendo la continuità produttiva. Quale la vostra posizione al riguardo?
Le sfide legate alla Security per le industrie stanno aumentando: oggi gli ambienti di controllo hanno nuovi punti di accesso in cui possono essere “violati”. Abbiamo osservato un trend crescente di interruzione di controlli critici via USB dopo Stuxnet e purtroppo dobbiamo rilevare che la maggior parte delle reti industriali oggi non è protetta contro queste minacce. Garantire la continuità produttiva presume che tale continuità sia basata sulla revisione dell’infrastruttura esistente e sullo sviluppo di una configurazione di rete atta a garantire la continuità del flusso delle informazioni indispensabili alla gestione della produzione. Occorre definire la criticità dei singoli dispositivi all’interno della rete OT per monitorare modifiche al livello di rischio nel mentre si verificassero incidenti e fornire licenze software e supporto di usabilità associati alla fornitura di funzionalità di rilevamento delle minacce informatiche. Dobbiamo chiederci: come posso accertarmi che la configurazione del mio sistema di controllo non sia cambiata? Come posso assicurare l’accesso a un controllore attraverso un percorso di connessione sicuro? Quanto modifiche accidentali al sistema di controllo possono influenzare il corretto funzionamento della mia applicazione e interferire con la sicurezza degli operatori?

Prodotti, soluzioni, servizi

Nei vostri messaggi istituzionali evidenziate un’offerta di sicurezza industriale e di soluzioni che vanno ben oltre la sola network security. Quali le caratteristiche della vostra offerta, e quale la vostra metodologia di approccio al problema?
Rockwell Automation offre numerosi servizi per aiutare i propri clienti a migliorare il livello di Security e ridurre il rischio cibernetico nel loro sistema di controllo industriale (ICS) a iniziare dai servizi di rilevamento delle minacce, da considerarsi parte integrante della suite di soluzioni che include:
-Servizi di gestione delle patch qualificati, fornire soluzioni Anti-virus ed elenchi delle patch di Microsoft testate e approvate da Rockwell Automation al WSUS (Windows Server Update Services) in loco responsabile della gestione dei sistemi software ICS. Ciò assicura un approccio tempestivo e disciplinato per affrontare le vulnerabilità legate al sistema operativo.
-Valutazione della sicurezza: comprendere la posizione di rischio del proprio ambiente ICS per identificare le aree di miglioramento rispetto agli standard ICS di sicurezza informatica ICS come ISA/IEC 62443, NIST 800-82 e NIST CSF
-Implementazioni per il controllo di sicurezza: fornire sistemi chiavi in mano di controlli di sicurezza che aiutano a colmare lacune e rischi identificati in aree specifiche come la segmentazione di zona, il rilevamento di minacce e anomalie e il controllo dell’accesso alla rete
-Progettazione e implementazione di DMZ: proteggere il flusso di dati tra sistemi aziendali e sistemi impiantistici, e configurare l’accesso remoto sicuro per OEM e fornitori.

Roberto Motta, Business Development Lead NSS

Roberto ha iniziato a lavorare nell’automazione industriale nella seconda metà degli anni ’80 e ha maturato la sua esperienza coprendo diverse posizioni all’interno di alcuni importanti aziende del settore. È entrato in Rockwell Automation nel 1993 nel ruolo di Account Manager. All’inizio degli anni 2000, ha accettato la posizione di Product Manager supportando l’introduzione e diffondendo la conoscenza sul mercato italiano dei principali bus di campo standard adottati da Rockwell Automation per le proprie architetture di controllo. Fra questi bus, EtherNet/IP si è poi affermato negli anni come uno dei più popolari applicativi per ethernet TCP/IP in ambito industriale. Roberto ha lavorato all’interno del comitato italiano SC65C contribuendo alle attività di standardizzazione per circa dieci anni. È membro da molto tempo in diversi gruppi di lavoro di ANIE Automazione all’interno di Confindustria. Più recentemente ha gestito in Italia la partnership con CISCO, promuovendo in particolare processo di adozione delle nuove tecnologie digitali, generalmente definito Industry 4.0 (The Connected Enterprise di Rockwell Automation), questa attività è diventata parte della integrante della promozione di Industria 4.0 (ora Impresa 4.0). In linea con il suo background, Roberto ha recentemente accettato la posizione di Business Development Lead – Netwrok Services and Security.

 

Articoli correlati