Quanto sono sicuri i sistemi industriali in caso di attacco informatico?

A cura di Paolo Emiliani (Industrial Security Lead Expert di Positive Technologies).

Il termine SCADA, acronimo dall’inglese “Supervisory Control And Data Acquisition” (Controllo di Supervisione e Acquisizione Dati), si riferisce a un sistema informatico, dall’architettura tipicamente distribuita e con gestione centralizzata, utilizzato per il monitoraggio e controllo elettronico dei sistemi industriali. I sistemi SCADA da un lato monitorano elettronicamente i sistemi fisici, inviando tempestivamente segnali per controllare e gestire da remoto i macchinari e tutti i processi industriali, dall’altro acquisiscono dati per avere sempre sotto controllo il funzionamento dei macchinari ed inviare segnali in caso di eventuali guasti o problemi.

Sistemi su più livelli funzionali

I sistemi sono composti da più macro livelli funzionali:

  • Il livello centrale o di Management consente la gestione dell’intero sistema e la supervisione di tutti i componenti;
  • Il livello di comando operativo o “Interfaccia uomo-macchina”, rappresentato da apparati quali l’HMI (Human Machine Interface), consente la lettura specifica di valori e l’invio di comandi utente;
  • Il livello di attuazione costituito da tutto un insieme di substrati operativi di cui ne detiene la gestione locale solitamente il Remote Terminal Units (RTU) o “telecomando” che si occupa di raccogliere dati elettrici o analogici rilevati dai sensori e trasformarli in segnali digitali da inviare ai livelli sovrastanti; seguono i sensori che monitorano il funzionamento dei macchinari e dei processi industriali, fino ad arrivare ai Programmable Logic Controller (PLC) che supervisionano la raccolta delle informazioni o operano essi stessi sugli apparati recependo comandi.

I sistemi SCADA, pur avendo architetture e logiche funzionali assimilabili, si differenziano notevolmente a seconda dei processi industriali che governano, ognuno con la propria specificità e sono utilizzati nei settori più disparati: dal trattamento e dalla depurazione delle acque alla distribuzione dell’energia, dalla produzione di energie rinnovabili a tutta una serie di processi industriali. I “precursori” di sistemi SCADA hanno fatto la loro comparsa addirittura tra gli anni 40 e 50 del secolo scorso, in una forma allora semplificata diventata poi sempre più avanzata e tecnologica. La svolta si è registrata con l’avvento e l’aumento delle applicazioni Cloud, oltre che con l’avvento dell’Internet of Things che sta rendendo “portable” i sistemi per una più facile fruizione.

Opportunità e debolezze

L’Interconnessione dei sistemi SCADA costituisce da un lato una grande opportunità ed un vantaggio per tante applicazioni industriali, consentendo un’accessibilità maggiore, dall’altro espone le debolezze e le vulnerabilità dei sistemi, che in passato rimanevano segregate nel proprio perimetro, a rischi molto più elevati. Per questo motivo è necessario affidarsi a produttori ed esperti-ricercatori qualificati, in grado di effettuare un’analisi globale della postura di sicurezza dell’intero sistema ora evoluto in eco-sistema, non limitandosi ad analizzarlo ma verificando ogni interconnessione o componente ed identificandone le rispettive vulnerabilità ed il relativo impatto che queste possono avere sui processi produttivi. In gergo definito come “Comprehensive threat modelling”.

Attualmente
In passato

 

 

 

 

 

 

 

I rischi di attacco verso i sistemi industriali sono concreti e reali: si tratta di obiettivi molto sensibili vista l’importanza dei processi che governano e dell’impatto che un disservizio può causare sulla collettività. Proprio per la loro struttura distribuita sul territorio, colpendo un sistema SCADA si possono arrivare a colpire centinaia o migliaia di altri siti o impianti che diventano a loro volta ingestibili e quindi pericolosi. Sono innumerevoli le organizzazioni e i fini che muovono interessi nel compiere o far compiere azioni e strategie di attacco sempre più sofisticate che vanno dalla frode (in tutte le sue accezioni possibili) al creare disservizi.

Sicurezza non più procrastinabile

La sicurezza di questi sistemi non è più procrastinabile ed è diventata una prerogativa assoluta. Sono già numerosi i casi più o meno eclatanti e/o conosciuti di cyber attacchi verso infrastrutture critiche che si occupano di distribuzione di acqua, gas ed energia. Se in un generico sistema IT attacchi e manomissioni incidono su fattori come risorse, tempi e finanze, nei sistemi di controllo industriale la mancanza di sicurezza può causare gravi danni, essendo per lo più collegati a tutto ciò che riguarda abitanti, ambiente e territorio. Nonostante la pericolosità di un potenziale attacco verso i sistemi industriali sia quindi ampiamente riconosciuta, in larga parte, per circa il 90% delle ricerche effettuate in ambito internazionale (Fonte: Positive Research Center, su un campione di oltre 25 imprese) su reali sistemi industriali nell’ultimo quinquennio, si è riscontrato un livello di sicurezza estremamente basso ed in alcuni casi critico. La maggior parte delle aziende non ha recepito le raccomandazioni in termini di segregazione e filtraggio dei flussi comunicativi e “sanitizzazione” delle richieste e in molti casi non si sono adottate misure di protezione adeguate, trascurando così l’alto rischio e i danni effettivi che un attacco potrebbe determinare. Per avere un’idea dell’entità di un danno reale causato da un Cyber Attack, basti pensare a ciò che è successo in Ucraina nel Dicembre 2015: una famosa compagnia di distribuzione di energia elettrica è stata bersaglio di un attacco hacker che ha causato un grave black-out di oltre 3 ore con gravissimi danni. Non si è trattato di un caso isolato né di un’iniziativa di un singolo ma di una serie di azioni studiate e coordinate che hanno evidenziato come manomettendo o prendendo fraudolentemente il comando (pivoting) di sistemi SCADA si riesca a gestire centrali elettriche o infrastrutture sensibili e a creare così panico nella collettività, con conseguenze talmente gravi da avere ripercussioni sull’intera nazione. I fenomeni del Cyber Crime e le Cyber Frauds sono in continua e rapida evoluzione: è necessario quindi fronteggiarli affidandosi solo a specialisti leader del settore, investendo nella ricerca, nella formazione e scegliendo soluzioni innovative nel monitoring, nella protezione delle infrastrutture critiche e specifiche per la propria area operativa.

Positive Technologies

Fornisce le soluzioni per vulnerability assessment, compliance management e analisi delle minacce a oltre 1000 clienti corporate in tutto il mondo. Le soluzioni funzionano in maniera invisibile a tutti i livelli di un’azienda: mettendo al sicuro le applicazioni in sviluppo, eseguendo security assessment delle vulnerabilità del network e delle applicazioni, assicurando la compliance dell’azienda verso i requisiti di legge e bloccando gli attacchi in tempo reale. Per conoscere le soluzioni di protezione industriale e SCADA di Positive Technologies fare clic qui.

 

Design thinking

Mano morbida per non sbagliare la presa

Bridgestone Corporation ha avviato un progetto per l’utilizzo di robot dotati di mani morbide, da utilizzare per la raccolta di oggetti nei siti logistici e non solo. di Lisa Borreani I robot possono svolgere compiti che noi esseri umani svolgiamo

Approfondimenti

I soft skills, per formare progettisti “difference makers”

La necessità di sviluppare, anche nei settori più tipicamente tecnici, competenze di tipo “Soft” è ormai riconosciuto universamente, no solo a livello industriale ma anche nella accademia. Tuttavia, non sempre sono chiari i concetti e le strategie di implementazione dei

Approfondimenti

Rivoluziona Prodotti e Processi: il Potere dei Digital Twins

Nell’era digitale odierna, l’innovazione tecnologica ha raggiunto livelli precedentemente inimmaginabili, trasformando radicalmente il modo in cui viviamo, lavoriamo e interagiamo con il mondo che ci circonda. Una delle innovazioni più promettenti e rivoluzionarie in questo panorama è rappresentata dai “Digital

Approfondimenti

I trend nel Digital Twin

I digital twin si possono definire come un modello virtuale che replica il comportamento di una risorsa, di un sistema o di più sistemi esistenti o potenziali nel mondo reale. IoT Analytics definisce un gemello digitale come un modello virtuale