Table of Contents Table of Contents
Previous Page  21 / 32 Next Page
Information
Show Menu
Previous Page 21 / 32 Next Page
Page Background

EON

EWS

n

.

614

- DICEMBRE 2017

21

compromettere la disponibilità

e sfruttarla per condurre attac-

chi di tipo ransomware. Questi

controlli di sicurezza aggiuntivi

si tradurranno in costi più ele-

vati per gli sviluppatori di siste-

mi ICS. Tali costi, tuttavia, non

possono essere trasferiti all’ac-

quirente. A tutt’oggi la maggiore

sicurezza sembra essere quasi

un “lusso”, ma in futuro gli ac-

quirenti richiederanno che un

grado di protezione adeguato

sia un requisito al quale i co-

struttori dovranno conformarsi.

D:

Esiste un problema di

competenze quando si tratta

di garantire un’adeguata pro-

tezione ai sistemi di controllo

computerizzati utilizzati nei

settori industriale e manifat-

turiero contro l’eventualità di

attacchi informatici basati su

ransomware? Ovvero esisto-

no delle evidenze che i pro-

fessionisti che operano nel

settore della sicurezza infor-

matica preferiscono lavorare

nel settore enterprise perchè

offre maggiori possibilità di

carriera e stipendi migliori?

R:

Esiste una carenza di com-

petenze quando si tratta di im-

plementare i controlli di sicurez-

za nei sistemi di controllo indu-

striali. In ogni caso la mancanza

di specialisti in sicurezza non è

una prerogative dei settori in-

dustriale e manifatturiero. Co-

munque anche all’interno del

settore IT vi è una penuria di

figure professionali di questo ti-

po. Al fine di colmare il divario

di competenze all’interno dei

settori industriale e manifattu-

riero, le aziende devono avere

le capacità di attrarre personale

qualificato in grado di valutare

le vulnerabilità della sicurezza

di un sistema e predisporre i ne-

cessari controlli per contrastare

eventuali attacchi.

D:

Secondo lei, qual è la le-

zione che hanno imparato i

C

onnettere i sistemi di controllo

industriali (ICS) in rete offre nu-

merosi vantaggi, tra i quali una

maggiore flessibilità e rapidità,

sia in termini di risposta alle si-

tuazioni critiche, sia per l’imple-

mentazione degli aggiornamen-

ti. D’altra parte, Internet espone

al rischio che i cyber criminali

possano controllare i sistemi da

remoto, apportare danni e met-

tere in pericolo l’intera infrastrut-

tura critica. Su queste temati-

che abbiamo intervistato Arun

Subbarao - Vice President, En-

gineering & Technology di Lynx

Software Technologies e Lynx

Representative per l’“Industrial

Internet Consortium” e l’“IIC Se-

curity Forum”

D:

I sistemi SCADA e per il

controllo industriale sono

spesso esclusi dalla con-

nessione a Internet. Questa

situazione è rimasta stabile

o ha subito qualche evolu-

zione?

R:

È vero, storicamente i si-

stemi SCADA e di controllo in-

dustriale non disponevano di

connessioni a Internet ma la

situazione sta evolvendo grazie

soprattutto a IIOT.

D:

Le tendenze in atto nel

settore ICT rendono di fat-

to inevitabile una maggiore

connettività tra i sistemi ICS

e Internet. A questo propo-

sito quale sarà l’influenza di

IoT nell’“affrancare” i sistemi

ICS/SCADA/PLC?

R:

Per poter implementare il

concetto di IIoT è necessario

riuscire a collegare queste tec-

nologie operative, meglio note

con la sigla OT, con i sistemi IT

tradizionali al fine di implemen-

tare funzioni quali gestione e

diagnostica da remote, manu-

tenzione predittiva e analisi dei

malfunzionamenti. Di conse-

guenza i sistemi ICS/SCADA/

PLC devono essere abilitati alla

connessione a Internet, il che

dà luogo a una nuova classe di

vettori d’attacco.

D:

Cosa è stato già fatto e

cosa resta da fare ai produt-

tori di prodotti di classe ICS,

sia nuovi sia già installati, per

renderli più sicuri di fronte a

minacce informatiche basate

su ransomware? Il maggior

livello di protezione, inoltre,

comporta un aumento dei

prezzi di acquisto?

R:

La mia impressione è che

il livello di attenzione relativa-

mente agli attacchi informatici

contro gli ICS sia relativamente

basso. Uno dei compiti princi-

pali di questa classe di prodotti

è il controllo diretto dei sistemi

fisici che ha un impatto diret-

to sulla salvaguardia delle per-

sone. Fra i tre principi chiave

della sicurezza, ovvero confi-

denzialità, integrità e disponi-

bilità, quest’ultimo è quello ca-

ratterizzato da un alto grado di

vulnerabilità. Disponibilità è la

caratteristica del sistema che

prevede che esso sia attivo e

operativo in qualsiasi momento.

Qualsiasi controllo di sicurezza

messo in atto per proteggere la

disponibilità del sistema è es-

senziale per la sicurezza dei

sistemi ICS. Viceversa, poten-

ziali attaccanti cercheranno di

Come proteggere

i sistemi

di controllo industriali

A

LESSANDRO

N

OBILE

costruttori di soluzioni OT,

come ad esempio PLC, da at-

tacchi condotti utilizzando vi-

rus come Stuxnet e similari?

R:

L’aspetto da sottolineare nel

caso dell’attacco eseguito uti-

lizzando Stuxnet è il fatto che

un malware che abbia come

obiettivo i sistemi ICS non è

sola teoria, ma una realtà. Ciò

ha senza dubbio contribuito ad

aumentare il livello di consape-

volezza riguardo alle minacce

informatiche in campo indu-

striale. Tuttavia non è chiaro se

ciò ha comportato cambiamen-

ti tecnologici per combattere

questa minaccia. Si può dire

che l’industria nel suo com-

plesso ha un’eccessiva fiducia

nei meccanismi di protezione

basati sulla rete, mentre la so-

luzione a questo problema sta

nella protezione della piatta-

forma.

D:

Quali sono secondo lei gli

scenari peggiori di attacchi

basati su ransomware che i

gestori di sistemi ICS critici

devono prendere in conside-

razione ed essere preparati

ad affrontare?

R:

Lo scenario peggiore di at-

tacco basato su ransomware

è quello che prevede un attac-

cante che assuma il controllo

di una centrale nucleare, di un

impianto per il trattamento delle

acque o di un impianto chimico

e minacci disastri su larga scale

nel caso non vengano accolte

le richieste avanzate. È impor-

tante riconoscere che uno sce-

nario di questo tipo è possibile

e quindi adottare misure pro-

attive atte a prevenire attacchi

come quelli appena descritti.

D’altro canto sono state messe

a punto diverse tecniche per la

progettazione di sistemi ICS si-

curi, molte delle quali sono do-

cumentate nell’IISF (Industrial

Internet Security Framework)

dell’Industrial Internet Consor-

tium. Un sistema progettato

con cura che utilizza queste

tecniche sarà molto più resilien-

te contro il ransomware e altri

attacchi informatici che potreb-

bero minacciare i sistemi ICS.

La vulnerabilità degli ICS

ad attacchi informatici è un

aspetto che deve essere tenuto

nella massima considerazione

ARUN

SUBBARAO

Vice President,

Engineering &

Technology di

Lynx Software

Technologies

A

TTUALITÀ