Industrial cyber security in 5 step con HWG

Il tema dell’industrial cyber security è sempre più sentito. La sensibilità per la cyber security è in progressivo aumento e la necessità di garantire strumenti di sicurezza affidabili a livello IT interessa anche il settore industriale, fino a poco tempo fa meno “coinvolto” dal tema della sicurezza informatica. La convergenza tra ambito IT e OT ha, infatti, provocato l’evaporazione del confine tra gestione della produzione e gestione delle informazioni. Ma come declinare la messa in campo di un ecosistema sicuro in ambito industriale?

1. Delineare le aree all’interno della rete

Il primo passo verso la predisposizione di un sistema di industrial cyber security, nella visione HWG, parte proprio dall’implementazione di una nuova dimensione di separazione tra IT e OT, attraverso una rigorosa segmentazione della rete che consenta di definire aree distinte per la gestione del traffico relativo ai due ambiti. Una netta separazione consente di ridurre la superficie di attacco che i cyber criminali possono sfruttare per colpire i dispositivi OT. HWG adotta sistemi di controllo degli accessi che prevedono la definizione di policy rigorose a livello di privilegi e controlli di monitoraggio basati su vari fattori (per esempio lo user behaviour), che permettono di tenere sotto controllo gli accessi alle varie aree del network e, di conseguenza, ai dispositivi collegati.

2. Rilevamento delle intrusioni, perché è importante nella industrial cyber security

Se i sistemi di intrusion detection (IDS o IPS) hanno un ruolo fondamentale nella “normale” gestione della cyber security, in ambito industriale questo aspetto assume un valore ancora maggiore. La maggior parte degli attacchi approfitta, infatti, di vulnerabilità o falle di sicurezza che possono essere sfruttate attraverso connessioni remote. Un’attività particolarmente delicata, dal momento che a differenza di quanto accade in ambito IT, nella gestione operativa il blocco di traffico legittimo provocato da eventuali falsi positivi può portare a malfunzionamenti e blocchi della produzione con conseguenze particolarmente gravi a livello economico.

3. Monitoraggio in tempo reale

A fianco delle attività rivolte alla prevenzione e mitigazione del rischio, HWG prevede l’adozione di tecnologie di detection and response basate sul monitoraggio di rete e applicazioni. L’adozione di strumenti rivolti al rilevamento costante di anomalie e potenziali indicatori di compromissione consente, infatti, di agire tempestivamente per contrastare eventuali attacchi da parte dei pirati informatici e ridurre al minimo il loro impatto sul business. Anche in questo caso, come sottolineato in precedenza, le funzionalità devono essere affidate a strumenti specifici, selezionando le soluzioni verticali che permettano di adottare modalità di monitoraggio adeguate all’ecosistema in cui devono operare.

4. Device e application control nella industrial cyber security

Un tema particolarmente sensibile a livello di industrial cyber security è quello relativo agli attacchi “fisici” cui possono essere sottoposte le infrastrutture OT. In un settore in cui segmentazione e uso di sistemi di protezione basati sul cosiddetto “air gap” limitano considerevolmente il rischio di attacchi in remoto, il controllo di ciò che viene collegato ai dispositivi permette di coprire la rimanente area di rischio. In altre parole, HWG prevede l’implementazione di sistemi in grado di bloccare il collegamento di device e componenti (drive USB, dispositivi collegabili via porta ethernet) che non siano specificatamente autorizzati.

5. Focus sulle vulnerabilità

Come in ogni processo che ha come obiettivo la definizione di una strategia di sicurezza informatica, anche in ambito industrial cyber security è fondamentale implementare un sistema di vulnerability management che consenta di mitigare il rischio di attacchi rivolti ai sistemi IT/OT. Nell’ambito industriale, però, questo tipo di attività richiede una rimodulazione delle procedure, che HWG adotta attraverso l’utilizzo di soluzioni verticali specifiche. La logica è quella di concentrare il focus sulle vulnerabilità relative all’ambito operativo (OT Vulnerability Management) e che prevede un’analisi delle falle di sicurezza declinata attraverso la prospettiva della messa in sicurezza delle linee di produzione gestite attraverso strumenti digitali. L’implementazione di questa attività deve, a maggior ragione in ambito OT, essere declinata nella logica di un processo continuo e malleabile, che consenta di correggere le nuove vulnerabilità non appena queste si presentano.