Cinque livelli di cybersecurity nell’automazione

Articolo di Aaron Block di Inductive Automation

Con il diffondersi dell’industria 4.0 e della tecnologia IIoT, la cybersecurity è diventata una questione sempre più critica. Proteggere con successo una rete richiede non solo una vigilanza costante, ma anche strategie ben definite per mettere in sicurezza l’azienda ad ogni livello. Tuttavia, anche con la migliore preparazione, c’è sempre una possibilità di attacco. Niente è infatti sicuro al 100%. Tutti i software possono essere violati. Ogni informazione può essere un attacco.

Sembra spaventoso, vero? Beh, anche guidare una macchina sarebbe spaventoso se ci si concentrasse solo su ciò che potrebbe andare storto. Ecco perché abbiamo le cinture di sicurezza, gli airbag e l’assicurazione. Allo stesso modo, l’obiettivo della sicurezza della rete è quello di mitigare il rischio, non di eliminarlo. Tenendo presente questo concetto, abbiamo riassunto alcune buone pratiche da implementare per proteggere la rete al meglio.

1. Sicurezza aziendale
Quando si considera la sicurezza informatica a livello aziendale, la semplicità è la strategia migliore. Soluzioni complesse non miglioreranno la sicurezza se applicate in modo troppo ampio. Una conoscenza approfondita dell’ambiente industriale – i modelli di macchine e i loro accessi, i software e le loro versioni, i normali livelli di traffico sulla rete – aiuterà ad ottenere una migliore comprensione del sistema permettendo di riconoscere rapidamente qualsiasi attività anomala.

2. Sicurezza SCADA
In una rete SCADA, è necessario assicurarsi di proteggere ogni connessione, che sia da PLC a server, da database a server, da client a database, o da cloud a client (la lista può continuare). È vitale che ogni connessione sia protetta. Come fare? Esistono diverse soluzioni, ma quelle più comuni sono l’autenticazione e le autorizzazioni. Comunemente, si utilizza un nome utente e password per l’autenticazione. Soluzioni aggiuntive come l’autenticazione a due fattori, compresa la biometria, l’infrastruttura a chiave pubblica (PKI), la key card e i token USB, offrono un ulteriore livello di protezione. Una volta che viene verificato l’utente, l’autorizzazione determina i privilegi che quell’utente ha all’interno del sistema. Può basarsi sul ruolo, sulla rete o su entrambi.

3. Sicurezza della rete
Il metodo migliore per mantenere una rete protetta è l’utilizzo di TLS (a volte chiamato SSL), che permette di criptare tutti i dati su HTTP in modo da prevenire l’hijacking della sessione, proteggendo i database e il gateway. Crittografa anche le comunicazioni OPC UA e MQTT per assicurare il trasferimento privato dei dati. L’auditing è un altro potente strumento che mantiene la sicurezza della rete. Eseguendo audit periodici, è possibile tracciare chi ha fatto cosa e da dove, creando registri, tracce e profili per assicurarsi che tutto ciò che accade sulla rete, venga registrato.

4. Sicurezza dei dispositivi
La sicurezza dei dispositivi può essere divisa in due categorie: proteggere computer e server delle workstation e proteggere i PLC. Per la protezione di computer e server, si rimuovono i programmi non necessari, vengono mantenuti i software aggiornati, vengono importati i firewall sui server ridondanti, si usano solo le porte necessarie e viene disabilitato l’accesso remoto. Se l’accesso remoto è necessario, bisogna assicurarsi di utilizzare una VPN per l’autenticazione a più fattori. Per quanto riguarda i PLC invece, è preferibile usare la segmentazione della rete, mantenendo i dati OT su una rete privata separata, utilizzando VLAN con crittografia, e impostando un gateway edge-of-network come ponte. Un’altra opzione è l’implementazione di gateway unidirezionali, che permette alle informazioni di passare dalla rete SCADA alla rete IT in una sola direzione, garantendo l’isolamento, ma sempre mantenendo il flusso di dati.

5. Sicurezza fisica
Può sembrare strano, ma la sicurezza fisica è parte integrante della sicurezza informatica. Una delle forme più comuni di attacco è quella di manomettere fisicamente un server o una workstation. Per evitare questi attacchi, è possibile implementare soluzioni a livello aziendale come ad esempio avere un servizio di sorveglianza, utilizzare badge di riconoscimento e un monitoraggio video, nonché il controllo per computer portatili, telefoni e chiavi USB. Oltre a tutto questo, avere politiche aziendali efficaci e un’efficiente formazione dei dipendenti permetterà di mantenere la rete al sicuro da attacchi e da errori.

I suggerimenti elencati sopra vanno a beneficio di qualsiasi sistema SCADA, ma l’utilizzo di un software robusto e incentrato sulla sicurezza come Ignition di Inductive Automation può offrire un’incredibile protezione contro i cyberattacchi.

Per saperne di più clicca qui.

Puoi leggere l’articolo originale qui.