Sicurezza informatica: proteggere i sistemi SCADA dagli hacker
Le aziende idriche continuano a rafforzare la propria resilienza dagli attacchi informatici alle proprie reti. Uno dei punti deboli più comuni attraverso i quali gli hacker penetrano nei sistemi SCADA è l’interfaccia uomo-macchina (HMI). Nella seconda parte della nostra serie sulla sicurezza informatica, Steven Miller, Product Security Leader in Xylem, e Radhika Upadrashta, Product Security Engineer, illustrano le best practice per incrementare la sicurezza delle HMI e le possibili misure da adottare da parte degli operatori di rete per ridurre la propria vulnerabilità.
In Xylem siamo fermamente convinti che la protezione dei processi critici necessari per assicurare l’accesso ad acqua potabile pulita, trattare le acque reflue, analizzare la qualità delle acque nonché misurare il consumo di acqua, gas ed elettricità richieda un modello di condivisione delle responsabilità, cioè una partnership tra sviluppatori e fornitori delle tecnologie, integratori, proprietari degli asset e tutti gli elementi della catena di approvvigionamento. Il ruolo di Xylem è quello di progettare e fabbricare prodotti già completi di diverse funzionalità di sicurezza, mentre spetta ai clienti analizzare i rischi insiti nei rispettivi processi e adottare le misure necessarie per gestire e mantenere le proprie soluzioni in sicurezza.
L’elemento più vulnerabile di un sistema IT è rappresentato dall’interfaccia uomo-macchina (HMI), cioè un dashboard oppure una schermata utilizzata per il controllo o il monitoraggio di un macchinario in loco oppure in remoto. Poiché costituisce l’interfaccia principale dell’utente per il controllo di un’attrezzatura o di un processo, la HMI è anche tra i bersagli preferiti nelle infrastrutture dei sistemi di controllo industriali (ICS). L’accesso non autorizzato può rappresentare un vero e proprio incubo: gli operatori possono perdere il controllo di un processo, l’intrusione può danneggiare o distruggere un asset e, in casi estremi, l’incidente può comportare il rischio di gravi lesioni o addirittura morte ad es. durante la manutenzione delle attrezzature.
La buona notizia è che ora gli operatori possono mettere in sicurezza le proprie HMI con un approccio che bilancia la sicurezza con la funzionalità e la reattività necessarie per il funzionamento efficiente delle attrezzature.
Diversi strati con la “sicurezza a cipolla”
Per la definizione di una procedura specifica, il nostro consiglio è adottare il cosiddetto approccio di “sicurezza a cipolla”, che prevede un’analisi approfondita di tutti gli strati di un sistema per massimizzarne la sicurezza. Infatti, poiché nessuna singola misura è impenetrabile, è fondamentale creare una sicurezza a strati considerando l’ambiente fisico, la rete, l’host e il sistema operativo e infine l’applicazione oppure la HMI stessa. Inoltre, si tratta di un approccio più prudente per massimizzare il livello di protezione.
Ora daremo un’occhiata a ognuno di questi strati:
Ambiente: È fondamentale proteggere fisicamente l’accesso all’area in cui è situata la HMI (ad es. la sala di controllo oppure il reparto di produzione). Infatti, le HMI sono sempre in funzione, facilmente accessibili e in certi casi non richiedono alcuna forma di autenticazione. Anche se protette da password, le HMI restano relativamente vulnerabili. Limitando fisicamente l’accesso è possibile ridurre al minimo il potenziale impiego fraudolento ad es. di “dispositivi canaglia” o cavi mobili.
Protezione della rete: Per le HMI connesse in rete, è essenziale prevedere un’infrastruttura aggiuntiva in grado di proteggere la rete di livello superiore, ad es. con il cablaggio della HMI alla rete e con misure come indirizzi IP, router, switch, reti Wi-Fi/punti di accesso ecc. Una delle soluzioni più comuni è la segmentazione della rete mediante firewall.
Il nostro suggerimento è installare un network access control (NAC). Infatti, un sistema NAC può identificare gli host nuovi o precedentemente sconosciuti e metterli in quarantena evitando che possano infiltrarsi nella rete di livello superiore finché non sono stati approvati da un amministratore di rete. Una protezione di accesso alla rete robusta (e automatizzata) riduce significativamente il rischio di accesso fraudolento. La codifica del traffico di rete può prevenire eventuali intercettazioni e che le virtual private network (VPN) possano sfruttare gli MFA per la connessione delle reti in remoto. Infine, un’altra misura di sicurezza utile è l’adozione di sistemi di rilevamento e prevenzione delle intrusioni (IDS/IPS) per monitorare l’attività delle reti.
Protezione di host e sistema operativo: In questo caso si intendono sia il sistema operativo di hosting della HMI che hardware, interfacce e drive. La possibilità di incrementare il livello di protezione di questo strato dipende essenzialmente dal fatto che le HMI siano installate su un host dedicato, cioè un sistema chiuso e non modificabile, o visibili da un hardware di largo consumo (oppure off-the-shelf).
In teoria, gli host devono presentare la minima superficie passibile di attacchi e dovrebbero essere disabilitate sia le porte inutilizzate (fisiche e virtuali) che i servizi di sistema non necessari, oltre ad eliminare le applicazioni inutilizzate. Le patch di sicurezza e i servizi antivirus del sistema operativo devono sempre essere aggiornati e le connessioni per le HMI remote devono sempre essere protette con password.
Protezione di applicazione/HMI: Così come per host o sistema operativo, la capacità di protezione a livello di applicazione dipende dalle funzionalità di sicurezza già integrate dal produttore della HMI. Si raccomandano politiche di autenticazione forte e autorizzazione, per cui ogni utente dispone solamente delle credenziali di accesso necessarie e appropriate per il rispettivo ruolo. L’applicazione della HMI dovrebbe utilizzare una comunicazione criptata per evitare eventuali intercettazioni e limitare l’accesso al sistema operativo.
La sicurezza informatica è fondamentale per la resilienza delle reti. Mentre le minacce informatiche continuano ad evolversi ed espandersi, le aziende idriche possono adottare diverse misure per ridurre i rischi e proteggere le proprie infrastrutture critiche, ma fortunatamente non sono sole.
Potrete saperne di più sull’approccio di Xylem alla sicurezza informatica qui.
Potete anche leggere questo blog su come iniziare a pianificare oggi una risposta intelligente in caso di incidente.