Cosa si intende per ICS e SCADA
ICS (Industrial Control Systems) e SCADA (Supervisory Control and Data Acquisition) sono sistemi utilizzati per controllare e monitorare i processi industriali.
ICS si riferisce tipicamente ai sistemi hardware e software utilizzati per controllare e monitorare i processi industriali, mentre SCADA si riferisce specificamente al componente software che consente agli operatori di monitorare e controllare da remoto questi processi.
I sistemi ICS e SCADA sono fondamentali per il funzionamento di molti settori, in quanto forniscono i mezzi per monitorare e controllare processi complessi in tempo reale. Questi sistemi vengono utilizzati per automatizzare le attività, migliorare l’efficienza e garantire la sicurezza dei lavoratori e del pubblico.
Tuttavia, anche i sistemi ICS e SCADA sono vulnerabili agli attacchi informatici, poiché spesso hanno accesso diretto ai sistemi di controllo industriale e sono accessibili da remoto tramite Internet.
Di conseguenza, è importante garantire che questi sistemi siano adeguatamente protetti e mantenuti per impedire accessi non autorizzati o interferenze.
La Protezione per ICS e SCADA
I sistemi di controllo industriali e quelli di controllo e acquisizione dei dati sono sempre più indispensabili per il funzionamento delle realtà produttive. La possibilità che un attacco informatico o una vulnerabilità ne compromettano il funzionamento deve essere evitata con tutti i mezzi.
I professionisti di Safecore hanno maturato una grande esperienza nel campo dei vulnerability assessment e penetration test su SCADA e ICS.
I sistemi di controllo e gestione dell’automazione industriale ICS/SCADA un tempo erano isolati, non solo da Internet ma spesso anche dall’infrastruttura IT dell’azienda. Oggi invece sono sempre più interconnessi in rete per consentire una migliore gestione e sfruttare i vantaggi legati alla trasformazione digitale: gli ambienti di controllo industriale, ovvero i sistemi OT (Operational Technology) sono di conseguenza anche più esposti a problemi di sicurezza tipici dei sistemi IT.
ICS/SCADA
È importante riconoscere che la mancanza di una connessione diretta a Internet in un sistema ICS/SCADA non assicura automaticamente la sua sicurezza. I cybercriminali e i malware possono ancora infiltrarsi in qualsiasi sistema collegato alla rete interna, se riescono a trovare un punto di ingresso, come ad esempio un terminale di manutenzione precedentemente compromesso.
Come funzionano Security Assessment Scada e Penetration Test Scada
I test che offriamo abbracciano tutti gli aspetti organizzativi e tecnici di un sistema ICS/SCADA, incluse le procedure correnti, l’accesso fisico, la rete, la DMZ, la sala di controllo, i protocolli industriali impiegati e i dispositivi di campo come RTU e PLC.
Il team di Safecore ha sviluppato una vasta competenza nella realizzazione di Security Assessment nel settore ICS/SCADA, adottando un approccio completo e modulare che si basa sulle seguenti fasi:
per determinare il livello di vulnerabilità al rischio e la conformità agli standard di riferimento del settore, come ad esempio NIST 800-53 e NIST 800-82, ISA/IEC-62443, il Framework Nazionale per la CyberSecurity dedicato alle infrastrutture critiche, ISO 27001, tra gli altri.
nel settore ICS/SCADA, utilizzando metodi di analisi sia attivi, che interagiscono direttamente con i bersagli, sia passivi, basati sull’osservazione del traffico di rete e sulla rilevazione di eventuali anomalie. Queste verranno esaminate e classificate per comprenderne la causa. Alcune anomalie potrebbero essere dovute a semplici guasti di software o dispositivi, mentre altre potrebbero indicare attacchi in corso o attività di ricognizione da parte di soggetti malintenzionati alla ricerca di vulnerabilità.
Come avvengono Security Assessment Scada e Penetration Test Scada
Come prima cosa, è indispensabile che i tecnici di Safecore prendano visione degli ambienti e dei sistemi ICS/SCADA coinvolti nel Penetration Test, in modo da ottimizzare gli interventi e ridurre il tempo di inattività dei macchinari. In particolare, si procede con i controlli attivi se è disponibile un ambiente di test/collaudo o se si possono pianificare dei fermi macchina in modo da evitare disservizi.
Se non è possibile o non è opportuno prevedere un potenziale fermo dei sistemi, in alternativa sono possibili controlli passivi attraverso l’osservazione del traffico di rete.
È una modalità meno intrusiva ma anche meno esaustiva in termini di rilevamento di falle di sicurezza, tuttavia ha il vantaggio di offrire un buon livello di analisi con un impatto minimo sui cicli di produzione. Il Risk Assessment invece è sostanzialmente basato su attività di interviste con chi gestisce e mantiene l’impianto e su revisione documentale.
Chi ne può beneficiare?
I Penetration Test ICS/SCADA e gli Security Assessment sono essenziali per le aziende che operano con infrastrutture critiche, sistemi di telecontrollo industriale e reti di processo.
Attraverso queste analisi, è possibile valutare il livello di sicurezza attuale e assicurare l’adeguamento alle migliori pratiche e normative del settore, come ad esempio NIST 800-53 e 800-82. È particolarmente importante avere sistemi OT sicuri, un requisito imposto dalla Direttiva NIS – UE 2016/114 – adottata dal governo italiano con il Decreto Legislativo n. 65 del 18 maggio 2018.