Guida alla sicurezza dei sistemi SCADA
Vai al contenuto

Direttore: Alessandro Plateroti

Guida alla sicurezza dei sistemi SCADA e delle infrastrutture industriali

Sistemi SCADA

Sicurezza dei sistemi SCADA e infrastrutture industriali: una guida pratica per tenere sotto controllo tutte le eventuali criticità.

Il concetto di SCADA, acronimo di Supervisory Control And Data Acquisition, definisce un’infrastruttura informatica utilizzata prevalentemente per il monitoraggio e la gestione elettronica degli impianti industriali. Si tratta di un’architettura distribuita con un nucleo di controllo centralizzato.

Bonus 2024: tutte le agevolazioni

Un sistema SCADA funge da interfaccia tra l’operatore e i processi industriali, attraverso sistemi di controllo, al fine di permettere la supervisione e l’ottimizzazione dei processi. Questi sistemi trovano applicazione in diversi contesti, dal settore petrolchimico alla gestione delle risorse idriche, fino al controllo di impianti di compressione.

Gli obiettivi principali dei sistemi SCADA

Tra i principali obiettivi dei sistemi SCADA possiamo includere:

  • Monitoraggio: Permette la gestione remota di macchinari e processi, garantendo efficienza e controllo costante;
  • Raccolta dati: Fondamentale per assicurare il corretto funzionamento degli impianti e per l’identificazione tempestiva di malfunzionamenti o criticità.
Vulnerabilità dei sistemi SCADA
Vulnerabilità dei sistemi SCADA

L’interconnettività dei sistemi SCADA rappresenta sia un’opportunità di miglioramento dell’accessibilità e dell’efficienza, sia un potenziale rischio per la sicurezza in quanto esposti a vulnerabilità di maggiori entità.

È, pertanto, essenziale condurre un’analisi di sicurezza completa, esaminando ogni componente e le relative vulnerabilità, così da valutare l’impatto potenziale su processi e la produzione.

I rischi legati ad attacchi ai sistemi industriali sono tangibili e possono avere conseguenze gravi, viste le criticità dei processi coinvolti. La diffusione del malware Stuxnet ha messo in evidenza, d’altronde, la necessità di attuare una maggiore attenzione verso la sicurezza dei sistemi SCADA, spingendo enti nazionali ed internazionali a sviluppare standard e linee guida specifiche.

Standard e guide di sicurezza

Tra gli standard e le guide di sicurezza emersi, si annoverano:

  • Le guide di sicurezza CPNI del Regno Unito;
  • Lo standard USA NIST 800-82;
  • L’ISA 99;
  • L’IEC 62443.

La sfida principale, dunque, risiede nella protezione delle apparecchiature più datate e vulnerabili, al fine di prevenire intrusioni e attacchi. Anche se l’adozione di queste normative costituisce un solido punto di partenza, potrebbe non essere sufficiente.

Vulnerabilità dei sistemi ICS/SCADA e l’evoluzione dei Malware

L’integrazione dei sistemi SCADA con Internet ha ampliato il panorama delle minacce alla sicurezza. Questo aspetto è diventato particolarmente critico considerando che, fino agli anni ’90, i meccanismi di sicurezza e di autenticazione nei sistemi SCADA erano spesso trascurati.

Di solito, tali sistemi si affidavano sull’oscurità e sull’unicità dei loro protocolli, caratterizzati da interfacce proprietarie e da un isolamento fisico che garantiva una certa protezione. Tuttavia, questa sicurezza basata sull’oscurità è stata compromessa una volta che i sistemi sono stati connessi alla rete mondiale.

Centro Big Data
Centro Big Data

Con il passare degli anni, gli attacchi ai sistemi di controllo industriale (ICS) e SCADA sono diventati sempre più sofisticati, come dimostrato dal noto caso di Stuxnet.

Ciò ha portato a una riduzione delle competenze tecniche e del tempo necessario per effettuare un attacco, aumentando – così – la vulnerabilità dei sistemi.

Altri fattori di rischio sono la crescente complessità e l’interconnessione delle infrastrutture critiche, che potrebbero portare a gravi conseguenze, quali interruzioni di servizi essenziali (es. forniture elettriche, gestione del traffico), danni materiali, ambientali e, in casi estremi, perdite di vite umane.

I principali malware che hanno colpito i sistemi ICS/SCADA

Di seguito, vi illustriamo alcuni dei malware più potenti che hanno colpito i sistemi ICS/SCADA e le relative vulnerabilità sfruttate:

  • Stuxnet: ha sfruttato le vulnerabilità CVE-2010-2729, CVE-2010-2568 e CVE-2008-4250;
  • Triton: anche se non associato a specifiche vulnerabilità CVE, ha attirato l’attenzione per la sua capacità di prendere di mira i sistemi di sicurezza fisica;
  • Industroyer: ha utilizzato la vulnerabilità CVE-2015-5374 per colpire infrastrutture energetiche;
  • Havex (RAT): tale malware ha sfruttato diverse vulnerabilità, tra le quali ci sono CVE-2014-1761, CVE-2013-5671 e CVE-2013-1756, per infiltrarsi nei sistemi tramite tecniche di Remote Access Trojan (RAT).
  • IronGate: anche se non legato a specifiche vulnerabilità CVE, si è posto come simulazione di Stuxnet in ambienti di test;
  • BlackEnergy: Ha sfruttato le vulnerabilità CVE-2014-4114 e CVE-2014-0751, causando gravi danni e interruzioni in diverse infrastrutture critiche.

La conseguenza di tali vulnerabilità è una maggiore esposizione ai rischi di sicurezza: agli aggressori, dunque, riescono ad accedere e a manipolare le informazioni all’interno dei sistemi SCADA.

Come ridurre i rischi legati a un potenziale attacco

Per mitigare questi rischi, è fondamentale adottare importanti controlli di sicurezza, tra i quali possiamo annoverare:

  • Firewall per filtrare il traffico in entrata e in uscita;
  • Data-diode per prevenire il flusso di dati bidirezionale;
  • Sistemi di rilevamento e prevenzione delle intrusioni (IDS/IPS);
    Soluzioni avanzate per la gestione delle identità e degli accessi.

La classificazione delle vulnerabilità nei sistemi ICS/SCADA rivela una serie di punti critici che possono essere sfruttati dagli hacker:

  1. Vulnerabilità hardware: i dispositivi chiave dei sistemi SCADA, come le unità terminali remote (RTU) e i dispositivi elettronici intelligenti (IED), possono presentare debolezze intrinseche. Ad esempio, le RTU, a causa della loro limitata capacità di elaborazione e alla memoria ridotta, sono particolarmente suscettibili agli attacchi di overflow del buffer, che possono comprometterne il funzionamento;
  2. Vulnerabilità software: le problematiche più frequenti si manifestano sotto forma di interruzioni operative, intercettazioni o alterazioni dei dati in transito. Un hacker potrebbe rimuovere o manipolare il software per attuare malfunzionamenti gravi. Si aggiungono a queste le vulnerabilità legate ai sistemi operativi e alla protezione offerta dai firewall, specialmente in ambienti dove prevalgono i sistemi operativi real-time (RTOS), più esposti agli attacchi di tipo Denial of Service (DoS). La vulnerabilità è accentuata dalla mancanza di solidi meccanismi di autenticazione in protocolli datati come Modbus o ICCP, preferiti per la loro semplicità nonostante i rischi di sicurezza che comportano;
  3. Vulnerabilità dei collegamenti di comunicazione: le infrastrutture di comunicazione, prive di adeguate misure di sicurezza, possono diventare veicoli per attacchi esterni, fungendo da ponte verso il sistema SCADA.
  4. Vulnerabilità nelle autorizzazioni: accessi non autorizzati ai sistemi possono bloccare o interferire con le operazioni, oltre a modificare le logiche di controllo o inserire codici dannosi, compromettendo, nei fatti, l’integrità del sistema.

Per contrastare tali vulnerabilità, è fondamentale adottare misure di sicurezza quali la crittografia, l’autenticazione tramite password, firewall, sistemi di rilevamento intrusioni, reti private virtuali (VPN), software antivirus e sistemi di controllo accessi.

L’importanza degli standard IEEE/ISO

Infine, si raccomanda l’adozione di standard riconosciuti come quelli proposti da IEEE/ISO e le linee guida del NIST, .nonché il potenziamento dei protocolli SCADA con tecniche di crittografia avanzate, senza però stravolgere i protocolli esistenti o ricorrere a sistemi di sicurezza esterni come SSL/TLS o IPSec.

Riproduzione riservata © 2024 - NM

ultimo aggiornamento: 4 Marzo 2024 15:32

L’ascesa dell’Open Source Intelligence: che cos’è

nl pixel