Replay – Il ruolo della Threat Intelligence nella cyber resilience delle organizzazioni
3 Giugno 2021
Replay – Consortium Blockchain per Mitigare il Rischio di Contraffazione nelle Supply Chain di Circuiti Integrati
3 Giugno 2021

Replay – La cybersecurity nei sistemi di controllo industriali e nelle infrastrutture critiche

Guarda il Replay

 

Il 27 maggio si è tenuto lo Speech dal titolo “La cybersecurity nei sistemi di controllo industriali e nelle infrastrutture critiche” durante la Cyber Security Virtual Conference 2021.

Di seguito un breve estratto, clicca qui per visualizzare il video completo.

 

Luca Faramondi, PostDoc Fellow at Complex Systems & Security (COSERITY) Lab – Università Campus Bio-Medico di Roma

“Il 9 maggio del 2021 è stata riportata la notizia che la Colonial Pipeline è stata costretta a chiudere, a bloccare i propri servizi e il proprio oleodotto. Parliamo di una rete di circa 8850 km sulla East Coast degli Stati Uniti, attaccata da DarkSide, gruppo di hacker che si presenta come un moderno Robin Hood, che tenta di corrompere con un malware i sistemi dei target al fine di ottenere un riscatto e rendere nuovamente utilizzabili sistemi, con somme che generalmente vengono donate verso coloro che ritengono averne bisogno. Siamo partiti da semplice ricerca, ma il caso Colonial Pipeline ci mostra come un ransomware può bloccare una pipeline di più di 8000 Km. È lecito chiedersi chi siano gli attori interessati a questo tipo di azioni, quindi la tipologia di attaccante, il target a cui è interessato e le competenze che possiede.
Questi gruppi non solo hanno diversi tool da utilizzare ma sanno anche realizzarli, come nel caso di Stuxnet. Non basta avere competenze informatiche che permettano di attaccare un target di interesse, per quanto complesso, ma bisogna disporre anche di una profonda conoscenza della fisica di base al di sotto di questi sistemi.”

“Le infrastrutture critiche, ma in realtà tutto il mondo dell’Industria, sono caratterizzate da architetture di rete particolari. In primo luogo va analizzata la coesistenza di due differenti classi di tecnologia: da una parte l’IT, con soluzioni che conosciamo che evolvono ormai di giorno un giorno anche per quanto riguarda la cyber security, dall’altra parte abbiamo le Operational Technologies, tutte quelle tecnologie, sia software che hardware, direttamente connesse con il sistema fisico, con ciò che riguarda i macchinari, la produzione, il trasporto e la trasformazione di beni. Due mondi che all’interno di questi contesti devono coesistere, e ce lo chiede l’innovazione che viene portata specialmente da IT e che si porta dietro, di conseguenza, una serie di problematiche.
Soprattutto nell’ultimo anno, si è reso necessario e utile monitorare le infrastrutture a distanza: se non si può essere presenti il sinottico che prima si controllava all’interno della sala controllo sarà utilizzato da casa con lo smartphone. La coesistenza di sistemi IT e OT all’interno della stessa architettura, della stessa infrastruttura, può però creare dei problemi. Si tratta di reti completamente differenti che hanno delle necessità per quanto riguarda l’applicazione di regole per la cyber security completamente diverse tra loro. Difficilmente una soluzione valida per l’IT può essere utilizzata anche in un contesto OT. Quindi figuriamoci lì dove queste due classi tecnologie devono coesistere quanto possa essere difficoltoso attuare un piano di cyber security effettivamente performante.”

“Uno dei principali problemi è che all’interno di questo contesto così difficile, nel quale devono coesistere sia i sistemi IT che OT, molto spesso vengono inseriti dispositivi IoT e non industrial IoT.
Le differenze tra dispositivi IoT e industrial IoT riguardano aspetti fisici ed affidabilità. Il dispositivo IoT utilizzato per la domotica, che sa dire in tempo reale cosa c’è all’interno del frigorifero, non ha dei vincoli per quanto riguarda l’accuratezza, l’affidabilità della misura, la durevolezza che invece devono essere assolutamente rispettate all’interno di un contesto IoT. Sono ambienti di lavoro completamente differenti e molto spesso ostili in contesto industriale. Differenze importanti sussistono anche per quanto riguarda la comunicazione, il trasporto dei dati e la tipologia di reti utilizzata. Abbiamo già detto in precedenza che le quantità di dati scambiati sono completamente differenti e hanno vincoli differenti.”

 

Condividi sui Social Network:

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy