Nell’attuale contesto di profonda integrazione della tecnologia digitale nell’industria e nelle infrastrutture, la sicurezza dei sistemi ciberfisici è diventata una questione cruciale. Questo tipo di sistema integra strettamente elaborazione, rete e processi fisici e il suo livello di sicurezza è direttamente correlato al funzionamento affidabile del mondo fisico. Un quadro di sicurezza efficace non è solo un mosaico di soluzioni tecniche, ma dovrebbe essere un sistema completo di gestione e governance che si applica all’intero ciclo di vita del sistema e incorpora elementi gestionali e tecnologici.
Quali sono gli obiettivi principali di un framework di sicurezza del sistema cyber-fisico?
L’obiettivo principale del quadro di sicurezza del sistema cyber-fisico è garantire che il sistema sia “resiliente”. Non si tratta semplicemente di prevenire le intrusioni, ma di concentrarsi sulla capacità del sistema di continuare a mantenere le funzioni principali o di ripristinarsi rapidamente quando viene attaccato o si guasta. Ad esempio, quando una rete intelligente rileva un attacco alla rete, deve essere in grado di isolare la sottorete interessata per garantire che l'alimentazione elettrica della rete principale non venga interrotta.
Il quadro deve raggiungere una garanzia collaborativa degli attributi di sicurezza, che copre i tre elementi tradizionali della sicurezza delle informazioni, ovvero riservatezza, integrità e disponibilità, con particolare attenzione alla sicurezza fisica. Negli scenari di controllo industriale, l'integrità di un'istruzione di controllo è più critica della sua riservatezza, poiché la manomissione dell'istruzione può causare danni alle apparecchiature fisiche o interrompere la produzione.
Come costruire un'architettura di sicurezza del sistema cyber-fisico
Per costruire un’architettura dobbiamo partire dai concetti di “difesa a strati” e “difesa in profondità”. A livello fisico devono essere adottate misure di protezione mirate. Anche a livello di rete devono essere adottate misure di protezione adeguate. E le misure di protezione pertinenti devono essere implementate a livello di piattaforma. È inoltre necessario effettuare corrispondenti azioni protettive a livello applicativo. Ad esempio, a livello fisico, deve essere protetto attraverso il controllo degli accessi e il monitoraggio ambientale. A livello di rete, sono necessari firewall industriali per implementare l’isolamento regionale.
Allo stesso tempo, l’architettura deve considerare la situazione di sicurezza unificata sia del flusso di informazioni che del flusso di controllo. Ciò significa che la strategia di sicurezza non deve solo garantire la sicurezza dei dati quando fluiscono dalla rete OT alla rete IT, ma deve anche garantire che il circuito di controllo complessivo che parte dal sensore, passa attraverso il controller e termina con l’attuatore sia un collegamento affidabile. Ciò viene solitamente ottenuto con l'aiuto di moduli di sicurezza hardware e tecnologia informatica affidabile.
Quali minacce alla sicurezza uniche devono affrontare i sistemi cyber-fisici?
A differenza dei sistemi IT tradizionali, i sistemi cyber-fisici devono affrontare minacce volte a danni fisici o interruzioni funzionali. Gli aggressori possono causare errori di valutazione nel sistema manomettendo i dati dei sensori, ad esempio inserendo falsi segnali di ostacolo nelle auto a guida autonoma per provocare frenate improvvise o inviando false letture della temperatura ai sistemi di controllo chimico per causare incidenti di produzione.
Esiste un diverso tipo di minaccia unica, che è un "attacco nascosto". Tra questi, gli aggressori hanno la possibilità di nascondersi a lungo nel sistema e di modificare lentamente e minuziosamente i parametri del processo fisico, facendo deviare gradualmente il sistema dallo stato operativo ottimale, portando infine ad un'usura accelerata delle apparecchiature o a una riduzione dell'efficienza energetica. Tuttavia, questo tipo di attacco è difficile da rilevare con i tradizionali sistemi di rilevamento delle anomalie e il suo danno è estremamente enorme.
Perché le tradizionali soluzioni di sicurezza delle informazioni non funzionano per i sistemi cyber-fisici
In passato, le tradizionali soluzioni di sicurezza IT, come l'applicazione frequente di patch e l'enfasi sull'antivirus, spesso presupponevano che il sistema potesse essere avviato e riavviato in qualsiasi momento oppure che il sistema potesse essere arrestato e sospeso. Tuttavia, in un gran numero di sistemi cyber-fisici, come catene di montaggio o apparecchiature mediche, l’elevata disponibilità è considerata il requisito principale. I tempi di inattività non pianificati possono causare perdite economiche estremamente ingenti e persino rappresentare una minaccia per la sicurezza della vita.
Per le soluzioni tradizionali, la considerazione delle prestazioni in tempo reale è insufficiente, il che è una situazione ovvia. I protocolli industriali generalmente richiedono latenze di risposta di millisecondi. Tuttavia, algoritmi di sicurezza complessi come l’ispezione approfondita dei pacchetti possono introdurre ritardi oltre l’intervallo accettabile. Pertanto, le misure di protezione devono essere leggere e implementate in luoghi appropriati per evitare un impatto eccessivo sulle prestazioni in tempo reale del circuito di controllo. Questo è un punto molto critico.
Come valutare i rischi per la sicurezza dei sistemi ciberfisici
Nell'effettuare la valutazione dei rischi è necessario adottare un "pensiero sistemico" e considerare al centro della valutazione le conseguenze fisiche che possono essere causate da attacchi informatici. Non possiamo limitarci a giudicare la possibilità che il sistema informativo venga violato, ma dobbiamo anche analizzare in modo approfondito come il percorso di attacco porti alla fine al guasto fisico. Ad esempio, la valutazione corrispondente dovrebbe essere in grado di rispondere a domande del tipo: "In che modo gli hacker invadono la rete aziendale e alla fine ottengono il risultato di sovrapressare il reattore?"
Durante il processo di valutazione, gli esperti di sicurezza IT e gli ingegneri del settore devono essere strettamente uniti. Gli esperti IT sono responsabili dell'identificazione delle vulnerabilità della rete. Gli ingegneri del dominio possono determinare quali dispositivi fisici sono i più critici e quali condizioni anomale sono le più pericolose. Entrambe le parti tracciano congiuntamente una mappa dell'impatto dell'attacco e quantificano anche le possibili perdite fisiche e i tempi di interruzione dell'attività causati da diversi scenari di attacco.
Qual è il trend di sviluppo futuro del quadro di sicurezza dei sistemi cyber-fisici?
I quadri futuri faranno sempre più affidamento sull’intelligenza artificiale e sulla tecnologia dei gemelli digitali. Il gemello digitale diventa un'immagine virtuale del sistema. Può essere utilizzato per test di sicurezza e simulazione di attacchi. Sul gemello digitale possono essere praticate strategie di attacco e di difesa senza interferire con la produzione vera e propria, in modo da identificare in anticipo gli anelli deboli.
Un'altra tendenza è la "sicurezza integrata" e il "miglioramento della privacy". La pianificazione della sicurezza verrà portata avanti fino alla fase iniziale della pianificazione del prodotto e del sistema, anziché essere aggiunta in un secondo momento. Allo stesso tempo, man mano che il sistema raccoglie più informazioni, l’architettura deve integrare un sistema di protezione della privacy dei dati per garantire la sicurezza e impedire che i contenuti sensibili, come il comportamento dell’operatore, vengano utilizzati in modo improprio.
Man mano che l’Internet delle cose e l’Internet industriale diventeranno sempre più popolari, i sistemi fisici online saranno ovunque. Secondo lei qual è l’ostacolo più grande nel promuovere la costruzione sicura di tali impianti? È una mancanza di innovazione tecnologica o sono i confini gestionali e culturali tra il dipartimento IT e il dipartimento tecnico responsabile delle operazioni e del controllo all'interno dell'organizzazione? Sentiti libero di condividere le tue osservazioni e approfondimenti nell'area commenti.
Lascia un commento