Come implementare un piano di sicurezza informatica
E' più facile per un criminale informatico colpire la catena di fornitura dell’organizzazione attraverso protocolli di sicurezza deboli o programmi non aggiornati.
Colpodamiliardodidollariaidannidegliistitutibancari nf finance

Ancora nessun commento

E’ più facile per un criminale informatico colpire la catena di fornitura dell’organizzazione attraverso protocolli di sicurezza deboli o programmi non aggiornati.

Fornitori di apparecchiature, fornitori di servizi IT/OT gestiti, e i siti Web per l’hosting di aggiornamenti software possono tutti essere un target di attacco.

Tutti i tipi di sistemi OT comuni, tra cui controllo di supervisione e acquisizione dati (SCADA), sistemi di controllo distribuito (DCS), controllori logici programmabili (PLC), sistemi di automazione degli edifici (BAS), sistemi di controllo degli accessi fisici (PACS) e Internet industriale delle cose (IIoT), necessitano di controlli di cyber security.

Ad esempio:

  • controlli su Asset Inventory;
  • controlli sulle vulnerabilità;
  • controlli sui software open source;
  • controlli sui processi di update;
  • controlli sulla supply chain;
  • controlli anche sulla documentazione esistente.

Le organizzazioni dovrebbero valutare il rischio che devono affrontare e misurare la loro capacità di identificare gli attacchi dall’esterno ma anche all’interno delle loro reti, separando le reti critiche dal tradizionale ambiente IT e assicurarsi che non ci siano connessioni o punti deboli tra questi sistemi.

La sicurezza del mondo OT (e anche IT) si è infatti sempre concentrata sulle difese perimetrali, ma molte organizzazioni non dispongono più di un perimetro chiaramente definito.

Per proteggere un’impresa digitale moderna, le organizzazioni hanno bisogno di una strategia completa per un accesso sicuro “sempre e ovunque” alle proprie risorse aziendali (ad es. applicazioni, sistemi legacy, dati e dispositivi) indipendentemente da dove si trovino (es. smart working) e in quali condizioni.

Cerchiamo di riassumere nel seguito i punti principali sottolineati nel documento NIST che, come recita il titolo, si vuole porre come una linea guida generale.

Convergenza tra OT e IT cyber security

Poiché i sistemi OT adottano sempre più soluzioni derivate dal settore IT per abilitare la connettività dei sistemi aziendali e le funzionalità di accesso remoto utilizzando computer, sistemi operativi (OS) e protocolli di rete standard del settore, essi hanno iniziato ad assomigliare ai sistemi IT.

Sebbene le soluzioni di sicurezza siano state progettate per affrontare questi problemi nei tipici sistemi IT, è necessario adottare precauzioni speciali quando si introducono queste stesse soluzioni negli ambienti OT.

Molte di queste differenze derivano dal fatto che i possibili incidenti in OT hanno un effetto diretto sul mondo reale. Alcune di queste caratteristiche includono rischi significativi per la salute e la sicurezza delle vite umane (Safety), gravi danni all’ambiente e gravi impatti finanziari, come perdite di produzione e la compromissione di informazioni riservate.

Gli attacchi informatici possono avere anche altri impatti significativi, quali ad esempio quelli sociali: in questo caso, un effetto di secondo ordine è la perdita di fiducia e danno di immagine in un’organizzazione.

In sintesi, le differenze operative e di rischio tra i sistemi IT e OT creano la necessità di una ben precisa specificità di intervento, a partire dalla costruzione del team e delle risorse che si devono occupare di questo tema.

Un team interfunzionale di ingegneri di progettazione, operatori di sistemi di controllo, ma anche tecnici di customer care e installazione e professionisti della sicurezza IT deve lavorare a stretto contatto per comprendere le possibili implicazioni dell’installazione, del funzionamento e della manutenzione delle soluzioni di sicurezza insieme al funzionamento del sistema stesso.

I professionisti IT che lavorano con OT devono comprendere a loro volta gli impatti sull’affidabilità delle tecnologie di sicurezza delle informazioni prima dell’implementazione.

Ulteriori obiettivi, che scaturiscono da questa integrazione di cyber security OT e IT, sono:

  1. migliorare la sicurezza, l’affidabilità e la disponibilità del sistema;
  2. migliorare l’efficienza del sistema;
  3. soddisfare i requisiti normativi.

Per questo è necessario dotarsi di un programma di cyber security che, attraverso l’adozione di un opportuno framework di sicurezza, possa mettere in campo risorse e attività progettuali per valutare correttamente i livelli di rischio dell’organizzazione.

Dettagli di un programma di OT cyber security

Per il settore OT il documento NIST SP800-83r3 richiama un manuale sulla sicurezza delle informazioni (NIST SP800-100) come guida per i manager che devono applicare la cyber security in tanti punti del programma.

Tra le indicazioni utili che emergono da questo documento c’è sicuramente lo sviluppo di una strategia di sicurezza informatica OT.

Ulteriori indicazioni per stabilire linee guida sulla sicurezza informatica OT sono:

  1. per la creazione di un team interfunzionale;
  2. per lo sviluppo di politiche e procedure specifiche per OT;
  3. per la formazione sulla consapevolezza della sicurezza informatica OT;
  4. per il monitoraggio della manutenzione OT;
  5. per la risposta agli incidenti OT;
  6. per il recupero e il ripristino dell’OT;
  7. per la gestione delle vulnerabilità.

Le organizzazioni dovrebbero prendere in considerazione l’idea di incorporare risorse come il National Vulnerability Database (NVD) del NIST e il framework MITRE ATT&CK per Industrial Control Systems (ICS) nei loro processi per la valutazione dei rischi dei sistemi OT.

Inoltre, la natura dei sistemi OT richiede che le organizzazioni considerino fattori aggiuntivi che potrebbero non esistere quando si effettua la valutazione del rischio per un sistema IT tradizionale. Ad esempio, l’OT avrà fonti di minaccia, vulnerabilità e controlli compensativi diversi rispetto all’IT.

Ad esempio, alcuni componenti OT (PLC, controller, HMI) potrebbero non supportare le tecnologie o i protocolli necessari per la piena integrazione con un’implementazione ZTA.

Di conseguenza, un’implementazione ZTA potrebbe non essere pratica per alcuni dispositivi OT. Le organizzazioni dovrebbero invece prendere in considerazione l’applicazione di una ZTA ai dispositivi compatibili, come quelli tipicamente presenti ai livelli funzionalmente più alti dell’architettura OT.

Molte organizzazioni del settore pubblico e privato hanno adottato invece il NIST Cybersecurity Framework (CSF) per guidare le attività di sicurezza informatica tramite un approccio basato sul rischio.

Il Framework è costituito da cinque funzioni simultanee e continue – Identificazione, Protezione, Rilevamento, Risposta e Recupero – che si mappano su standard, linee guida e pratiche di vari settori in modo da consentire la comunicazione delle attività e dei risultati della sicurezza informatica all’interno dell’organizzazione.

Se considerate insieme, queste Funzioni forniscono una visione strategica di alto livello per la gestione del rischio di sicurezza informatica. Il Framework identifica inoltre le Categorie e Sottocategorie chiave sottostanti per ciascuna Funzione e le abbina a Riferimenti normativi per ciascuna Sottocategoria.

Le Funzioni guidano le seguenti azioni:

  1. Identify, è legata alla comprensione del contesto aziendale, degli asset che supportano i processi critici di business e dei relativi rischi associati. Le category all’interno di questa funzione sono: asset management, business environment; governance, risk assessment, risk management strategy, supply chain risk management e data management.
  2. Protect, è associata all’implementazione di quelle misure volte alla protezione dei processi di business e degli asset aziendali, indipendentemente dalla loro natura informatica. Le category all’interno di questa funzione sono: identity management, authentication and access control, awareness and training, data security, information protection processes and procedures, maintenance, protective technology.
  3. Detect, è associata alla definizione e attuazione di attività appropriate per identificare tempestivamente incidenti di sicurezza informatica. Le category all’interno di questa funzione sono: anomalies and events, security continuous monitoring, detection processes.
  4. Respond, è associata alla definizione e attuazione delle opportune attività per intervenire quando un incidente di sicurezza informatica sia stato rilevato. Le category all’interno di questa funzione sono: response planning, communications, analysis, mitigation, improvements.
  5. Recover, è associata alla definizione e attuazione delle attività per la gestione dei piani e delle attività per il ripristino dei processi e dei servizi impattati da un incidente. Le category all’interno di questa funzione sono: recovery planning, improvements, communications

Conclusioni

Considerando le recenti statistiche di metà 2023 sulle minacce e attacchi al settore OT, è evidente che la cyber security deve fronteggiare una serie sempre più ampia di eventi dannosi:

  1. Eventi di tipo Adversarial: da Stuxnet del 2010 ai più recenti BlackEnergy, Industroyer (con tutte le sua varianti), NoTPetya, CosmicEnergy, solo per citare i più famosi malware.
  2. Eventi di tipo Strutturale: attacchi ai sistemi di oledotti (pipelines), reti ferroviare, sistemi di trattamento dell’acqua.
  3. Eventi di tipo Ambientale: ad esempio incidenti alle centrali nucleari.

Una linea guida come quella del NIST evidenzia gli obiettivi fondamentali per proteggersi da simili eventi:

  1. limitare l’accesso logico alla rete OT, all’attività di rete e ai sistemi;
  2. limitare l’accesso fisico alla rete e ai dispositivi OT;
  3. proteggere i singoli componenti OT dallo sfruttamento di vulnerabilità nascoste;
  4. limitare la modifica non autorizzata dei dati;
  5. rilevare eventi e incidenti di sicurezza;
  6. mantenere la funzionalità in condizioni critiche;
  7. ripristinare e recuperare il sistema dopo un incidente.

Questa guida del NIST è anche fonte preziosa di tanti riferimenti aggiuntivi opportunamente suddivisi tra enti di ricerca, enti normativi, standard dei settori specifici e anche riferimenti a fonti esterne per tools e training.

Facebook
Twitter
LinkedIn
Pinterest
Reddit
Tumblr
Telegram
WhatsApp
Print
Email

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

ALTRI ARTICOLI