Quattro soluzioni per limitare la materializzazione del rischio
#1 Stabilire un firewall tra i sistemi IT e OT
IT e OT non sono sufficientemente separati. Per proteggere entrambi, è necessario separarli mettendo in atto una barriera tra i due: una “zona demilitarizzata” o DMZ.
DMZ
Una zona demilitarizzata (o DMZ, demilitarized zone) è una sotto-rete sia separata dalla rete IT che dalla rete OT, e funge da zona cuscinetto tra queste due reti.
#2 Scegliere un EDR in base alle sue specifiche in ambito OT
Un EDR (Endpoint Detection Response) è un antivirus di nuova generazione per la rilevazione e la risposta agli incidenti, che combina l’analisi di malware e il confronto con un’ampia base di dati di virus. L’EDR monitora in tempo reale tutti i processi in esecuzione sui computer e sui server per rilevare e contrastare comportamenti potenzialmente dannosi.
L’EDR copre un’ampia gamma di sistemi operativi (OS) per far fronte all’obsolescenza dei sistemi operativi dell’OT (a volte ancora basati su piattaforme come Windows 7 o persino XP!).
Esistono due modelli di implementazione di un EDR per limitare parzialmente o interrompere completamente le capacità di comunicazione tra gli asset OT e internet:
- Una soluzione tampone con l’utilizzo di un proxy nella DMZ, che permette di creare una rottura protocollare tra l’attrezzatura o l’attivo OT e internet (cioè la piattaforma cloud dell’EDR);
- Un’implementazione completa di una soluzione EDR, inclusa la piattaforma di analisi, implementata on-premise all’interno delle infrastrutture locali.
#3 Avere un sensore professionale per la rilevazione della rete industriale (NDR)
Monitorare la rete è essenziale per capire un ambiente OT, e in particolare gli scambi tra i diversi dispositivi. Non è possibile fare affidamento sui file di registro (log), perché non tutti gli apparecchi industriali ne generano.
La sonda di rilevazione è una tecnologia non intrusiva che consente di ascoltare e analizzare ciò che avviene su una rete, di mappare gli elementi e di rilevare eventi anormali come un attacco, senza disturbare il funzionamento delle apparecchiature e quindi senza impatto sulla produzione.
Può operare al 100% in locale oppure può ottenere informazioni dalla Cyber Threat Intelligence, al fine di integrare gli ultimi scenari di attacco e identificare le vulnerabilità.
#4 Installare honeypot
Un “honeypot” è una trappola. È un sistema volontariamente vulnerabile per attirare gli hacker, osservare e acquisire le tecniche utilizzate. Si tratta di sistemi fittizi che non hanno alcun contatto con l’ambiente OT o IT reale: le azioni degli hacker non hanno alcun impatto.
Installare un honeypot e collegarlo al SOC consente di rilevare gli indizi iniziali dell’attacco, permettendo una più rapida identificazione dell’attacco stesso.
Security by design: la prevenzione per limitare la superficie d’attacco
Per un costruttore, il security by design consiste nell’includere il concetto di rischio nel suo progetto fin dalla fase di progettazione. Il fornitore esegue dei test di intrusione sui propri dispositivi prima di consegnarli.
Il security by design consente anche di implementare soluzioni di prevenzione in base alle normative specifiche dell’OT (dettagliate nel nostro articolo sui rischi informatici degli ambienti OT), come l’approvazione o la certificazione. Ad esempio, un prodotto certificato secondo la norma NF EN IEC 62443 garantisce che l’apparecchiatura sia più robusta e conforme ai criteri stabiliti dal principio di progettazione orientata alla sicurezza (security by design).
Ad esempio, Fives CortX ha recentemente chiesto ad Advens di supportarla nel processo di omologazione della sua soluzione CortX Alchemy Edge.
Strumenti e soluzioni di rilevamento che oggi consentono di limitare la concretizzazione di un rischio sull’architettura di un sistema industriale. Le certificazioni del security by design, invece, permettono di prevenire i rischi. Advens sta offrendo un servizio di accompagnamento nelle attività di audit e consulenza per l’omologazione dei vostri prodotti, per ridurre al minimo la superficie di attacco. Scopri le nostre offerte per la sicurezza degli ambienti OT.