25/5/2022
Industria 4.0

IIot e le nuove sfide di sicurezza negli scenari industriali e critici

IIot e le nuove sfide di sicurezza negli scenari industriali e critici

Tra le tecnologie che nell’ultimo decennio si sono candidate a rivoluzionare il settore industriale, quella che ha assunto il ruolo di indiscussa protagonista è certamente la IIOT (Industrial Internet of things) che trova la sua massima espressione in quella che chiamiamo rivoluzione industriale 4.0 (Industry 4.0).

Cosa si intende per IIOT

Le tecnologie IIoT sono un sottogruppo delle tecnologie IoT, dedicate agli ambienti industriali. Ma di cosa si parla quando si parla di IoT? L’acronimo sta per Internet of Things e si riferisce a quel paradigma tecnologico nel quale i singoli dispositivi sono direttamente connessi ad internet e possono essere singolarmente controllati e monitorati. Una lampadina smart, un termostato connesso, una serratura controllabile da remoto, sono tutti dispositivi IoT.In generale, un dispositivo IoT invia e riceve continuamente un flusso di dati relativo al suo funzionamento e alle metriche di eventuali sensori incorporati nel dispositivo. I flussi dati provenienti dai vari dispositivi possono essere aggregati e funzionare come base per tutta una serie di applicativi e funzionalità. Esempio classico: le automobili connesse inviano le informazioni circa lo stato del traffico e la app del calendario del nostro smartphone ci avvisa, in base a questi paramentri, a che ora dobbiamo uscire di casa per arrivare in tempo all’appuntamento.

La IIoT (Industrial Internet of things) non è altro che il medesimo paradigma applicato agli scenari industriali e critici. Si tratta anche in questo caso di sensori, strumentazione industriale (macchinari e robotica) e altri dispositivi interconnessi collegati in rete e agli applicativi software di controllo industriale (PLC). Questa tipologia di infrastruttura (che è una evoluzione del Sistema di Controllo Distribuito - DCS) consente la raccolta, lo scambio e l'analisi dei dati, offrendo vantaggi in termini di ottimizzazione dei processi, risparmio energetico e efficienza produttiva.Le infrastrutture IIoT si avvalgono di altre tecnologie - come il Cloud ed Edge Computing - per migliorare l’analisi ed il controllo.

Nuovi scenari e nuovi rischi per la sicurezza industriale

Appare chiaro dunque che la rivoluzione industriale digitale (che chiamiamo ormai comunemente Industria 4.0) e le tecnologie IIoT costituiscano una unione perfetta, in quanto le IIoT rappresentano la base tecnologica sulla quale stiamo costruendo un sistema industriale completamente nuovo e fortemente automatizzato e monitorato. Ma come ogni innovazione, ci sono dei potenziali rischi che vanno considerati, e nel caso della Industria 4.0 i rischi maggiori riguardano l’ambito della cybersicurezza.

Già nel 2005 si parlava di Stuxnet, un malware specificatamente pensato per colpire i sistemi di controllo SCADA delle centrifughe nucleari negli impianti di arricchimento dell’uranio. Stuxnet sfruttava cinque vulnerabilità zero-day nelle macchine con sistemi operativi Microsoft per colpire il software di controllo Step7 usato nei PLC di Siemens. L’attacco ordinava al software di controllo di aumentare la velocità di rotazione delle centrifughe oltre la soglia tollerabile causandone il danneggiamento. Stuxnet è stato responsabile di almeno 200.000 infezioni di computer industriali e la degradazione fisica di almeno 1000 macchinari, oltre alla distruzione di almeno un quinto delle centrifughe del programma nucleare iraniano (motivo per cui molti analisti, tra cui Kaspersky Labs e F-Secure ritenevano probabile che Stuxnet fosse stato sviluppato a livello governativo come vero e proprio cyber-armamento).

Stuxnet non fu il primo malware specificatamente pensato per colpire gli impianti industriali (ancor prima che essi fossero effettivamente connessi), ma fu certamente il più popolare (anche per le implicazione geopolitiche) e mostrò quello che sarebbe stato il futuro industriale negli anni a venire, sia in termini di tecnologie che di rischi.

Cybersicurezza negli ambienti industriali e critici contemporanei

A distanza di quasi 20 anni da Stuxnet, il paradigma dell’industria 4.0 è diventato predominante e fortemente supportato da piani di sviluppo statali in quasi ogni parte del mondo, Italia compresa. Abbiamo assistito (e stiamo assistendo) ad una corsa alla “Iiottizazione” delle industrie. Tuttavia, come spesso succede, questi momenti di transizione tecnologica possono lasciare delle falle aperte che espongono le infrastutture aziendali a rischi di sicurezza. Vediamo quali:

  • L’incremento dei touch point, richiesto dalle necessità di monitoraggio e controllo, determina un indebolimento dei network aziendali, che diventano dunque più vulnerabili ed attaccabili.
  • La scarsa attenzione alla sicurezza tradizionalmente presente negli scenari industriali, dato che la generazione precedente dei sistemi di controllo (come il già citato SCADA) non erano propriamente IP-based e dunque non potevano essere attaccati dall’esterno.
  • L’obsolescenza tipica dei software di controllo, che spesso vengono eseguiti su sistemi operativi datati e non più supportati (non è raro trovare sistemi industriali controllati da macchine su cui gira Windows Xp, se non addirittura sistemi operativi proprietari ormai in disuso ma ancora insostituibili per controllare quel particolare macchinario).
  • Una metodologia di implementazione delle tecnologie IIoT finalizzata più all’ottenimento di incentivi statali che alla reale costruzione di un modello Industry 4.0, nel quale si inseriscono sensori e touchpoint su impianti esistenti senza un progetto sistemistico d’insieme e dunque con forti lacune sul piano della sicurezza.

Appare dunque evidente che, nel momento in cui scenari di questo genere vengono connessi ad internet (quindi da un modello OT si passa ad un modello IT vero e proprio basato su un protocollo IP come richiesto dal paradigma 4.0) le opportunità per i cybercriminali si fanno interessanti.Un impianto industriale, infatti, permette attacchi di varia natura che vanno dal furto di dati (e in una infrastruttura Industry 4.0 i dati sono davvero molti) fino alla interruzione, danneggiamento o sabotaggio delle linee di produzione. Un cyber-attacco ad uno scenario industriale può compromettere più punti della linea produttiva e può essere operato in modo silente: è possibile ad esempio compromettere i sistemi di controllo qualità ed introdurre dei difetti volontari nel prodotto finale, molto difficili da scoprire tempestivamente.

Come possiamo difenderci

Tradizionalmente, la difesa consisteva nel classico perimetro delle operazioni. Dato che le infrastrutture non erano connesse, l’attacco doveva provenire fisicamento dall’interno degli impianti.Oggi invece i confini sono sfumati e i macchinari sono accessibili dall’esterno, dunque viene meno la differenza tra difese logiche e difese fisiche. D’altro canto il rinnovamento tecnologico dei macchinari industriali - tendenzialmente più lento di quello dei software di controllo - rende necessaria una logica di protezione che consideri la presenza nell’architettura IT di software datati, facilmente attaccabili e soprattutto non aggiornabili nel breve periodo (se non a fronte di importanti investimenti).

Tra le soluzioni tecnologiche di protezioni più efficaci in ambito ICS Cybersecurity (Sicurezza dei Sistemi di Controllo Industriale) abbiamo il modello SOC (Security Operation Center), che centralizza la gestione della sicurezza delle architetture OT/IT in un unico ambiente.In questo contesto si inserisce la suite di prodotti TxOne di Trend Micro, pensata per ambienti Smart Factory, Sanità, Oil&Gas, Smart Grid, si distingue per garantire i tre parametri necessari ad una corretta protezione ICS:

  • Basso impatto sulle prestazioni.
  • Zero interruzioni.
  • Protezione di tutti gli ambienti.

In effetti, il rispetto di questi tre requisiti cardinali non è facilmente ottenibile con altri soluzioni di cybersicurezza. Gli antivirus tradizionali richiedono una connessione costante ad internet, requisito non applicabile agli ambienti mission-critical. I sistemi di protezione basati su machine learning producono un alto valore di falsi positivi, che determina un potenziale alto numero di interruzioni di produttività. Le soluzioni di application control e lockdown-based, invece, risultano essere più adeguate, sia per una maggiore facilità di installazione in molteplici architetture industriali e critiche, sia perché impongono alla macchina di svolgere solo determinati applicativi (cosa perfettamente compatibile con i computer di controllo di macchinari industriali e che risolve adeguatamente il problema della obsolescenza dei software e dei sistemi operativi).

La suite TxOne racchiude in una unica soluzione gli approcci tecnologici più indicati alla protezione degli ambienti industriali e critici. Permette la centralizzazione delle operazioni di sicurezza, si basa su una logica di controllo applicazione e di blocco (application control e lockdown-based), può funzionare in assenza di connessione internet e protegge sia dalle minacce note che da quelle non note, tramite l’integrazione in sistema di machine learning, il “ICS root of trust” che, contrariamente ai sistemi di protezione ML classici, riduce il numero di scansioni e di falsi positivi grazie ad un database di oltre 1000 certificati software e protocolli ICS (tra i più comuni S7COM, Modbus, OPC UA, DICOM, HL7).

L’ecosistema TxOne

Protezione Endpoint

  • TxOne Stellar
  • TxOne Stellar Endforce

Protezione Network

  • EdgeIPS (dispositivi adatti a operare in situazioni estreme tipiche degli ambienti industriali e critici)-EdgeIPS Pro
  • Edge Fire
  • Ot Defense Consolle

Monitoraggio di sicurezza portatile

  • Portable security 3
  • Portable Security 3 pro

Conclusioni

La protezione degli ambienti critici ed industriali, come abbiamo visto, implica un approccio diverso rispetto alla protezione degli ambienti IT, per cui alcune soluzioni attuabili in ambito IT semplicemente non possono essere applicabili in ambito ICS/OT. Laddove superficialmente si applichino delle procedure di cybersicurezza IT in ambienti ICS si rischia di generare delle grosse vulnerabilità: se il sistema di sicurezza continuerà a generare interruzioni delle operatività dei macchinari (a causa di continui falsi positivi, ad esempio) si arriverà al punto di disabilitare quel sistema di sicurezza, espondendo tutta l’infrastruttura ad un rischio di attacco.

La scelta della corretta metodologia di protezione industriale è dunque di fondamentale importanza e non può essere gestista in modo superficiale. In ballo c’è non più solo la protezione dei dati, ma la tenuta in sicurezza fisica degli impianti, la qualità del prodotto finale e il flusso di produzione.