Paessler: cinque strategie per monitorare la sicurezza nell’OT

Pubblicato il 12 novembre 2021

I consigli degli esperti di Paessler per includere il monitoraggio nei piani per la cybersecurity

Non c’è dubbio che l’ambiente OT più sicuro sia una rete isolata, che non necessariamente richiede particolari misure di sicurezza. Tuttavia, con la convergenza di IT e OT, molte reti OT oggi devono essere integrate con sistemi e reti esterne, e per queste reti OT è fondamentale adottare strategie di cybersicurezza complete. Come nell’IT, il monitoraggio di infrastrutture, dispositivi e sistemi costituisce una parte vitale di tali strategie.

Paessler, azienda specializzata nel monitoraggio di rete che offre soluzioni, fra cui il software PRTG, per aziende di ogni settore e di tutte le dimensioni, dalle PMI alle grandi imprese, ha individuato cinque ragioni fondamentali per cui il monitoraggio dovrebbe essere parte di una strategia di sicurezza.

1. Monitoraggio dei certificati

Nell’IT, il monitoraggio dei certificati fa parte di ogni buon piano di cybersicurezza e così dovrebbe essere anche nell’OT. Gli standard industriali come OPC UA impiegano la crittografia X.509 basata su certificato e tali certificati devono essere mantenuti aggiornati. Il monitoraggio può essere usato per garantire che i certificati siano sempre validi, così da prevenire downtime o buchi nella sicurezza causati da certificati scaduti.

Lo svantaggio nell’uso dei certificati è che vengono aumentate la complessità e il lavoro amministrativo e, pertanto, in ambienti non criptati potrebbe essere più comodo usare altri approcci.

2. Individuazione delle anomalie

Per anomalia in una rete si intende qualunque deviazione dalla norma: ad esempio, picchi inspiegabili nel consumo di banda, traffico inusuale, nuove connessioni impreviste alla rete. Un’anomalia non sempre è segno di attacco, ma potrebbe esserne un indicatore.

La capacità di riconoscere un’anomalia implica che vi sia uno stato di base, ovvero la “norma”. Il monitoraggio in questo caso ha due funzioni: primo, può essere usato per identificare lo stato di “normalità” su un certo periodo di tempo; secondo, può servire per cercare le deviazioni dalla norma. Con il monitoraggio possiamo definire allerte e notifiche che vengono lanciate quando sono superate determinate soglie, segnalando qualunque tipo di attività sospetta sulla rete.

3. Difesa in profondità

Per proteggere le reti OT sono richiesti diversi livelli di difesa specializzati. Questo concetto, noto come “difesa in profondità”, opera sulla base che se abbiamo molteplici livelli di sicurezza, il cuore della rete è più sicuro. Nell’OT, un livello è generalmente rappresentato dai firewall industriali. Un’altra possibilità è la segmentazione della rete, in cui la rete OT o è separata dalla rete IT per mezzo di una zona demilitarizzata (segmentazione verticale) o in cui la stessa rete OT è separata in diverse zone (segmentazione orizzontale). Il monitoraggio può essere particolarmente utile nella difesa in profondità sorvegliando i firewall industriali, le interfacce tra i segmenti ed elementi come le porte aperte.

4. Deep Packet Inspection (DPI)

Si tratta di un meccanismo in cui il contenuto dei pacchetti dati viene esaminato in tutte le sue componenti, dall’intestazione al payload, per identificare il protocollo e le funzioni associate a quel pacchetto dati. I dati vengono quindi verificati rispetto a un insieme di regole per accertarsi che non siano anomali. Ciò permette di applicare regole più complesse e dettagliate di quelle che possono essere gestite da un firewall.

La DPI costituisce la base di due particolari strategie di cybersicurezza per l’OT: Industrial Intrusion Prevention Systems e Industrial Intrusion Detection Systems. In un ambiente OT, sia IPS sia IDS sono dispositivi o sistemi che operano all’interno di una rete e hanno lo scopo di prevenire o lanciare una notifica quando vengono scoperti dati anomali, in funzione del sistema in uso. Il monitoraggio può essere usato insieme con soluzioni IPS e IDS per fornire un’immagine completa di quanto sta accadendo nella rete OT.

5. Allarmi e notifiche

In caso di attacco, la tempestività della reazione è della massima importanza. Oltre che individuare un cyberattacco, è importante avvisare il team che deve provvedere alla reazione. Gli allarmi vengono avviati quando si superano certe soglie o quando sono rispettati determinati criteri e le notifiche vengono inviate direttamente ai team responsabili.

Monitoraggio dell’IT industriale con PRTG

Il software di monitoraggio PRTG di Paessler può essere parte di una buona strategia di cybersicurezza. Oltre al monitoraggio dei vari elementi dell’IT e dell’OT, può monitorare le attività anomale nelle reti industriali. Inoltre, può lavorare con molte popolari soluzioni di sicurezza, come Rhebo e Moxa, per costituire un tassello vitale di uno scenario, quello della cybersecurity, in continua evoluzione.



Contenuti correlati

  • Linee guida per la sicurezza degli autoveicoli connessi

    Le auto moderne offrono un’ampia superficie di attacco per gli hacker. Anche quando le vulnerabilità vengono identificate e le contromisure implementate, il processo sicuro di aggiornamento dei sistemi e di installazione delle patch su larga scala è...

  • Come scegliere una RoT per la massima protezione dei dispositivi IoT a un costo accessibile

    Professionisti della sicurezza IT o IoT che lavorano presso gli OEM, produttori di semiconduttori e integratori di sistemi devono comprendere il ruolo della Root-of-Trust e conoscere i diversi livelli di sicurezza offerti dalle varie tecnologie. In questo...

  • TRACE32: uno strumento affidabile per certificazioni Functional Safety

    La sicurezza funzionale (functional safety) è una delle problematiche più importanti per i sistemi embedded impiegati in ambito automotive, avionico, medicale e industriale. Gli strumenti software utilizzati durante il ciclo di vita di tali sistemi hanno un...

  • Partnership fra Agile Analog e Silex Insight

    Agile Analog e Silex Insight hanno siglato una partnership per la fornitura di soluzioni IP analogiche e digitali combinate e offrire sicurezza e protezione avanzate contro gli attacchi del canale laterale (SCA) ai produttori di chip. In...

  • Paessler ha annunciato un nuovo authorized training center in Italia

    Arrow Electronics, distributore di Paessler, ha ottenuto la qualifica di ATC (Authorized Training Center) per l’erogazione della formazione ufficiale ai partner sulla tecnologia PRTG. Questa abilitazione certifica Arrow come centro ufficiale formativo Paessler in Italia all’erogazione dei...

  • TAG Lattice presenta lo stack di soluzioni Sentry e il servizio SupplyGuard

    Lattice Semiconductor ha rilasciato lo stack di soluzioni Sentry e il servizio di protezione della supply chain SupplyGuard. Lo stack Sentry è una combinazione di software embedded personalizzabile, progetti di riferimento, IP-core e strumenti di sviluppo pensata...

  • Secure Vault Technology di Silicon Labs per la sicurezza IoT

    Silicon Labs ha annunciato la tecnologia Secure Vault, una nuova suite di funzionalità di sicurezza progettate per aiutare i produttori di dispositivi connessi a far fronte alle crescenti minacce alla sicurezza di Internet of Things (IoT). Le...

  • L’innovazione di Infineon a CES

    Infineon Technologies sarà presente a questa edizione di CES con diverse dimostrazioni fra cui quelle relative a connessioni sicure che si basano su tecnologie avanzate per i sensori, elaborazione affidabile, sicurezza basata su hardware e semiconduttori di...

  • Dispositivi IoT, sicurezza e protezione sempre più a rischio

    La continua crescita del numero dei device e delle applicazioni IoT in vari settori verticali del commercio e dell’industria acuiscono la necessità di nuove e più solide misure di cybersecurity per difendere sicurezza e privacy La crescente...

  • Industria 4.0: il ruolo della sicurezza hardware

    Formulare un percorso per raggiungere livelli più elevati di sicurezza nei dispositivi è un’impresa non priva di difficoltà e la piattaforma sicura di Analog Devices fornisce ai team di progettazione una soluzione in grado di implementare la...

Scopri le novità scelte per te x