ICS – SCADA

SAFECORE

Cosa si intende per ICS e SCADA

ICS (Industrial Control Systems) e SCADA (Supervisory Control and Data Acquisition) sono sistemi utilizzati per controllare e monitorare i processi industriali.
ICS si riferisce tipicamente ai sistemi hardware e software utilizzati per controllare e monitorare i processi industriali, mentre SCADA si riferisce specificamente al componente software che consente agli operatori di monitorare e controllare da remoto questi processi.

I sistemi ICS e SCADA sono fondamentali per il funzionamento di molti settori, in quanto forniscono i mezzi per monitorare e controllare processi complessi in tempo reale. Questi sistemi vengono utilizzati per automatizzare le attività, migliorare l’efficienza e garantire la sicurezza dei lavoratori e del pubblico.

Tuttavia, anche i sistemi ICS e SCADA sono vulnerabili agli attacchi informatici, poiché spesso hanno accesso diretto ai sistemi di controllo industriale e sono accessibili da remoto tramite Internet.
Di conseguenza, è importante garantire che questi sistemi siano adeguatamente protetti e mantenuti per impedire accessi non autorizzati o interferenze.

La Protezione per ICS e SCADA

I sistemi di controllo industriali e quelli di controllo e acquisizione dei dati sono sempre più indispensabili per il funzionamento delle realtà produttive. La possibilità che un attacco informatico o una vulnerabilità ne compromettano il funzionamento deve essere evitata con tutti i mezzi.

I professionisti di Safecore hanno maturato una grande esperienza nel campo dei vulnerability assessment e penetration test su SCADA e ICS.

I sistemi di controllo e gestione dell’automazione industriale ICS/SCADA un tempo erano isolati, non solo da Internet ma spesso anche dall’infrastruttura IT dell’azienda. Oggi invece sono sempre più interconnessi in rete per consentire una migliore gestione e sfruttare i vantaggi legati alla trasformazione digitale: gli ambienti di controllo industriale, ovvero i sistemi OT (Operational Technology) sono di conseguenza anche più esposti a problemi di sicurezza tipici dei sistemi IT.

ICS/SCADA

Bisogna inoltre considerare che il fatto che un sistema ICS/SCADA non sia direttamente connesso a Internet non è sufficiente come garanzia di sicurezza. Cybercriminali e malware possono comunque raggiungere ogni sistema connesso alla rete locale, una volta trovato un punto di accesso (che può essere ad esempio la postazione di un manutentore compromessa in precedenza).

Come funzionano Security Assessment Scada e Penetration Test Scada

I test proposti coprono tutti i livelli organizzativi e tecnologici di un sistema ICS/SCADA: le procedure in essere, l’accesso fisico, il network, la DMZ, la control room, i protocolli industriali usati e i dispositivi di campo (RTU / PLC).

I professionisti di Safecore hanno maturato ampia esperienza nel condurre Security Assessment in ambito ICS / SCADA, attraverso un approccio esaustivo e modulare basato sulle seguenti attività:

per valutare il grado di esposizione al rischio e il grado di conformità alle best practices di settore (ad es. NIST 800-53 + NIST 800-82, ISA/IEC-62443, Framework Nazionale per la CyberSecurity, rivolto alle infrastrutture critiche, ISO 27001 o altre ancora).

in ambito ICS / SCADA, basati su tecniche di analisi sia attiva, interagendo direttamente con i target, sia passiva, basate cioè sull’osservazione del traffico di rete e sull’individuazione di eventuali anomalie presenti, che verranno analizzate e catalogate per capirne l’origine. Alcune anomalie infatti possono essere semplici malfunzionamenti di software e dispositivi, mentre altre possono essere segnale di fonti di attacco già attive, oppure di attività di scouting da parte di malintenzionati alla ricerca di debolezze.

Come avvengono Security Assessment Scada e Penetration Test Scada

Come prima cosa, è indispensabile che i tecnici di Safecore prendano visione degli ambienti e dei sistemi ICS/SCADA coinvolti nel Penetration Test, in modo da ottimizzare gli interventi e ridurre il tempo di inattività dei macchinari. In particolare, si procede con i controlli attivi se è disponibile un ambiente di test/collaudo o se si possono pianificare dei fermi macchina in modo da evitare disservizi.

Se non è possibile o non è opportuno prevedere un potenziale fermo dei sistemi, in alternativa sono possibili controlli passivi attraverso l’osservazione del traffico di rete.

È una modalità meno intrusiva ma anche meno esaustiva in termini di rilevamento di falle di sicurezza, tuttavia ha il vantaggio di offrire un buon livello di analisi con un impatto minimo sui cicli di produzione. Il Risk Assessment invece è sostanzialmente basato su attività di interviste con chi gestisce e mantiene l’impianto e su revisione documentale.

Chi ne può beneficiare?

Penetration Test ICS/SCADA e Security Assessment sono indispensabili per aziende che gestiscono infrastrutture critiche, sistemi di telecontrollo industriale e reti di processo.

Grazie a queste analisi è possibile verificare il proprio livello di sicurezza e garantire la conformità alle best practices e normative di settore, per esempio NIST 800-53 e 800-82. In particolare disporre di sistemi OT sicuri è un requisito della la Direttiva NIS – UE 2016/114 – recepita dal governo italiano con Decreto Legislativo n. 65 del 18/5/2018.

Group 2 Copy 3
SAFECORE VIRTUAL ROOM

Benvenuto

Il nostro spazio digitale è a tua disposizione!

Scegli come interagire
Comincia da qui, puoi iniziare una nuova conversazione se il consulente è disponibile oppure prenotare il tuo appuntamento.

Parla con un consulente

Prenota un appuntamento