Oggi, quasi tutti i servizi infrastrutturali – elettricità, trasporti, distribuzione dell’acqua e distribuzione dei prodotti di consumo – sono gestiti da sistemi di controllo industriale (ICS). Molti di questi sistemi sono da considerarsi infrastrutture strategiche (Critical Infrastructure – CI) in quanto rappresentano la dorsale su cui si reggono l’economia e i servizi di una nazione. Un attacco a questi sistemi è potenzialmente in grado di paralizzare – ad esempio – la rete elettrica di un’intera regione o addirittura del Paese, creando situazioni di caos e causando danni in diretta proporzione alla durata del black-out.
Proteggere le infrastrutture critiche è di importanza fondamentale: infatti, se un criminale informatico riesce ad accedere a un sistema di controllo, il danno è inevitabile. La violazione di un sistema ICS potrebbe avere effetti devastanti e per proteggere le infrastrutture, la sicurezza dei sistemi deve diventare una priorità. La migliore strategia di sicurezza per questi sistemi è rappresentata da un intervento su più livelli che prevede di rinforzare la sicurezza del perimetro, di selezionare piattaforme che possano essere rese sicure, e di monitorare i protocolli di comunicazione usati nei sistemi ICS.
Gli oleodotti, i sistemi di riscaldamento e di raffreddamento, l’elettricità, etc. sono monitorati in remoto dal protocollo SCADA (Supervisory Control and Data Acquisition). Tanto i sistemi ICS, quanto gli SCADA consentono di raccogliere e analizzare i dati in maniera efficiente e aiutano ad automatizzare il controllo di componenti quali pompe, valvole e relais. Le reti e le apparecchiature SCADA e ICS sono progettate per consentire la gestibilità e il controllo mantenendo la massima affidabilità; non sono tuttavia progettate tenendo conto delle esigenze di sicurezza. Inoltre non presentano meccanismi di prevenzione dall’accesso non autorizzato né sono in grado di tenere il passo con minacce in continua evoluzione.
Un elemento fondamentale della difesa dei sistemi SCADA dovrebbe essere la Threat Intelligence applicata sia alla condivisione sia alla raccolta in tempo reale dei dati relativi a minacce nuove o emergenti contro le CI. Utilizzando questi dati le organizzazioni sarebbero in grado di difendere le proprie reti contro le minacce informatiche, prima che si verifichi una violazione della rete. Sarà opportuno implementare ulteriori meccanismi di difesa, compresi firewall, prevenzione contro le intrusioni, antivirus e tecniche di Sandboxing. Un’efficace strategia di sicurezza dovrà inoltre essere in grado di rilevare comportamenti anomali e di prevenire attacchi, fornendo al contempo elementi utili per investigare sulle violazioni quando si verificano.
Negli ultimi anni, gli attacchi contro i sistemi SCADA sono aumentati e questa tendenza è destinata a peggiorare. Gli hacker stanno diventando sempre più abili e mostrano un interesse crescente ad attaccare le infrastrutture strategiche. In questo scenario, le ben note vulnerabilità delle reti SCADA non fanno che accrescere il rischio. Ecco perché è essenziale implementare strategie e sistemi di sicurezza che proteggano sia le dorsali sia i servizi che vengono erogati lungo di esse; solo così si possono proteggere le organizzazioni e i cittadini che usufruiscono dei loro servizi.
Roberto Pozzi, Regional Director South Europe di Check Point, dà alcuni suggerimenti su come proteggerle