Stormshield - Sicurezza informatica per i sistemi industriali nell'era di Industria 4.0
Stormshield
L'Industria 4.0 sta fiorendo. Ma come possiamo garantire la sicurezza generale in un campo che combina sempre più sistemi industriali, Internet delle cose, cloud e Big Data? Spoiler: Non si tratta solo di sensori.
Probabilmente avrete sentito la storia della macchina del caffè connessa a Internet che ha portato al ransomware in un'azienda industriale petrolchimica. Questa storia evidenzia la sfida della protezione di un'Industria 4.0 sempre più connessa, ovvero la sicurezza di una superficie di attacco in continua espansione. La graduale introduzione di sensori intelligenti e/o connessioni cloud crea nuove connessioni con il mondo esterno. Queste sono a loro volta potenziali vulnerabilità di sicurezza nell'industria, un settore che è già bersaglio di attacchi informatici in misura significativa.
Tecnologia operativa: un ambiente a più livelli
In pratica, i sistemi industriali sono costituiti da macchine fisiche all'interno di una fabbrica (motori, pompe, valvole e sensori) gestite da sistemi di controllo (PLC e applicazioni SCADA) e sistemi IT (per l'analisi dei dati). "Quello che oggi chiamiamo [Industria] 4.0 è un concetto basato sulla digitalizzazione dell'industria, con l'obiettivo di ottenere un miglioramento continuo", sottolinea Thierry Hernandez, Account Manager di Stormshield e OT Security Specialist. Questo concetto si basa su diversi fattori, tra cui i cambiamenti negli strumenti e nelle risorse (robotica, AGV, software di realtà aumentata e molti altri) e nelle tecnologie (protocolli di telecomunicazione, sensori e oggetti collegati in rete per fornire dati). Tutti questi elementi sono oggi interconnessi in una fabbrica. Lo scopo finale è quello di alimentare i dati in un sistema di cloud o di edge computing che ospita soluzioni con ampie capacità di calcolo basate su algoritmi all'avanguardia. Lo scopo principale è quello di fornire l'eccellenza operativa attraverso l'efficienza energetica, il risparmio di tempo, la riduzione del consumo di materiali o la manutenzione predittiva.
"In parole povere, la produzione è organizzata in quattro livelli", spiega Thierry Hernandez. "Il primo strato è costituito dai PLC, che controllano tutti gli attuatori e le valvole. Il secondo livello è lo SCADA (il software di monitoraggio e acquisizione basato sui dati forniti per garantire un funzionamento regolare). Il terzo livello è la gestione con il MES, che gestisce tutti i processi di tracciamento e pianificazione della produzione. Infine, il quarto livello è il sistema ERP, che emette gli ordini di produzione, tra le altre cose". Questi pacchetti software consentono di controllare tutti i processi aziendali e sono quindi un fattore importante da non trascurare nell'ambito della strategia globale di protezione informatica.
Come si può progettare la sicurezza informatica industriale?
La sicurezza informatica dei sistemi industriali deve già fare i conti con una certa dose di "legacy". E questo può essere proprio il problema. "In Francia, un sistema industriale ha una vita media di circa 15 anni. È l'età media dei macchinari di produzione. Per i treni e le metropolitane, l'aspettativa di vita sale a 30 o 40 anni. E se consideriamo sistemi ancora più critici come il settore nucleare, le centrali elettriche hanno un'aspettativa di vita di 60 anni. Naturalmente questi sistemi, alcuni dei quali molto vecchi, sono vulnerabili", aggiunge Jean-Christophe Mathieu, responsabile Cybersecurity Orange Cyberdefense.
"Storicamente, queste infrastrutture sono state spesso introdotte in modo casuale. In altre parole, è stata progettata e automatizzata a seconda delle necessità, e le persone hanno cablato le cose come volevano", spiega Stéphane Prévost, Product Marketing Manager di Stormshield. "Di conseguenza, tutti questi sistemi automatizzati sono stati installati in una rete 'piatta'. Per proteggerli oggi è necessario segmentarli". La segmentazione dei sistemi IT è quindi emersa come un modo per isolare e proteggere gli asset più sensibili dagli altri. Il risultato è che le minacce informatiche sono contenute e le prestazioni sono ottimizzate per i diversi dispositivi. In un momento in cui sempre più sensori, macchine e processi produttivi nelle fabbriche diventano interconnessi, la segmentazione rappresenta un baluardo essenziale per l'Industria 4.0.
Perché è importante un approccio "OT-first"?
Queste problematiche "4.0" non sono più gestite esclusivamente dal personale operativo di una fabbrica. "In troppe aziende i team IT e OT non comunicano in modo efficace. Esistono ancora notevoli differenze culturali e piccoli battibecchi. Tuttavia, è impossibile raggiungere un approccio globale alla sicurezza se le persone non si parlano e tanto meno lavorano insieme", sottolinea Jean-Christophe Mathieu.
Per le operazioni IT, ciò significa adattare il loro approccio informatico per includere le sfide OT. "Il personale OT ha l'ossessione principale di far funzionare tutto. Pertanto, è importante trovare il giusto equilibrio tra i sistemi di protezione e la necessità di garantire la produzione e la continuità aziendale", spiega Thierry Hernandez. Ciò significa che un firewall dovrebbe essere utilizzato solo se non interferisce con nulla all'interno della fabbrica.
In altre parole, la protezione informatica non deve andare a scapito della produzione. "La sicurezza deve essere garantita in modo da assicurare la disponibilità del sistema", sottolinea Stéphane Prevost. Questo requisito fondamentale ha portato a un nuovo approccio, tra cui l'emergere della sicurezza informatica industriale, che è sulla buona strada per diventare una disciplina a sé stante. Con fornitori di servizi sempre più specializzati, tra cui Stormshield, in grado di proporre soluzioni trasparenti per i sistemi esistenti. "Questa trasparenza deve essere presente durante la fase di integrazione, ma anche in seguito, quando si verificano guasti all'hardware, per non compromettere la produzione", aggiunge Stéphane Prevost. "Le soluzioni firewall industriali di Stormshield sono tutte dotate di diverse garanzie a sostegno della sicurezza operativa, come le funzioni di bypass e safe mode o gli alimentatori ridondanti".
Come vi comportate con il cloud e l'edge computing?
Il feedback dei dati è una componente chiave di Industrie 4.0. "È importante garantire la perfetta integrità delle informazioni provenienti dai sensori e inoltrare rapidamente questi dati al sistema ERP e al cloud", spiega Thierry Hernandez. "Proteggere il livello inferiore della rete operativa è un obiettivo importante, che consente di proteggere queste informazioni alla fonte prima di utilizzarle più in alto".
"L'edge computing, compreso tutto ciò che riguarda il consumo di energia di calcolo, viene riportato a un punto il più vicino possibile alla rete operativa, che è direttamente collegata all'infrastruttura cloud", aggiunge Stéphane Prevost. "Questo porta a un'ulteriore interconnessione e rende il sistema operativo più vulnerabile alle minacce informatiche".
L'Industria 4.0 deve quindi avere una visione completa della sua sicurezza. Con l'identificazione e la mappatura degli asset sensibili, la segmentazione (o anche la micro-segmentazione per l'IIoT) per isolare ogni parte dalle altre e prevenire la diffusione di un attacco. Ma secondo Jean-Christophe Mathieu, questo richiede che tutto funzioni in modo altamente organizzato. "Dobbiamo sapere chi fa cosa, quando e come, con una tracciabilità completa che impedisca a chiunque di accedere al sistema. O, se qualcuno vi accede, sapere esattamente chi è e cosa sta facendo lì".
Le soluzioni di sicurezza utilizzate nelle fabbriche devono essere in grado di tracciare questo aspetto. "In Stormshield ci spingiamo fino a controllare i messaggi che il sistema di comando e controllo invia alle macchine", spiega Stéphane Prévost. "Quando una postazione di ingegneria trasmette una modifica di impostazione a un PLC, è necessario verificare che si tratti della postazione giusta con la persona giusta e che il comando inviato sia autorizzato". Questa funzione di controllo dei messaggi può anche verificare che i valori inviati ai PLC siano pienamente conformi al processo operativo. "Siamo in grado di determinare se un valore supera un certo livello, in modo tale da compromettere o distruggere un'apparecchiatura o addirittura da costituire una minaccia per l'intero sistema di produzione".
L'industria: un obiettivo primario per gli hacker
Come spesso accade nel campo della sicurezza informatica, gli standard forniscono importanti indicazioni sull'uso delle "reti di sicurezza". Nel caso dei sistemi industriali, lo standard IEC 62443 è il riferimento in questo ambito. Ogni settore procede secondo le proprie caratteristiche specifiche, soprattutto nelle industrie classificate come CRITIS (Critical Infrastructures), che richiedono livelli di sicurezza molto elevati.
Nonostante questi standard, i sistemi industriali rimangono comunque vulnerabili. Soprattutto perché i dispositivi fisici (PLC, controllori, regolatori, ecc.) sono utilizzati per scopi molto diversi e svolgono un ruolo centrale in molti sistemi. Ad esempio, troviamo gli stessi tipi di PLC per la gestione di un edificio (riscaldamento, ventilazione, condizionamento) e in una linea di produzione di automobili. Non appena viene scoperta una vulnerabilità in uno di questi dispositivi ampiamente utilizzati, tutti questi sistemi devono essere considerati a rischio. "Troviamo molte analogie tra i diversi settori", osserva Thierry Hernandez. "Un'azienda cosmetica può essere paragonata a un'azienda farmaceutica perché l'infrastruttura IT utilizzata può essere simile. Ma il livello di sicurezza dipende dalla governance".
E queste minacce sono molto reali. Oltre al furto di dati e allo spionaggio industriale, i PLC sono ora tra gli obiettivi degli hacker, che minacciano il sistema di produzione con un grave evento di ransomware. Ciò comporta anche il rischio di interruzioni operative o blocchi della produzione. "Indipendentemente dalle conseguenze di un atto doloso o di un errore interno, il pericolo maggiore è rappresentato dal blocco della produzione. I costi economici sono enormi", aggiunge Thierry Hernandez. Ad esempio, la compagnia di navigazione AP Moller-Maersk stima in 300 milioni di dollari gli attacchi informatici subiti nel 2017.
Gli attacchi possono colpire catene di approvvigionamento che stanno diventando sempre più complesse, estese e interconnesse. Ad esempio, un sensore "riconfigurato" da un criminale informatico può far aprire una valvola più del dovuto. Nel caso di una torre idrica, ciò potrebbe causare l'allagamento dell'intera area.
Come abbiamo visto, le soluzioni IIoT e i sistemi industriali non sono preparati a operare in un ambiente collegato in rete, il che li rende più vulnerabili agli attacchi informatici. Le informazioni che questi elementi connessi raccolgono e condividono non dovrebbero interagire direttamente con il sistema centrale. "Se lo fanno, devono essere sufficientemente filtrate per garantire che escano e non entrino nel cuore del sistema", avverte Jean-Christophe Mathieu. "È importante garantire che il cuore del sistema sia isolato dal resto".
Articolo originale del blog di Khobeib Ben Boubaker, Responsabile della Business Line Sicurezza Industriale, Stormshield
Abbreviazioni e altro. Correzioni: Simon Schmischke