Key4biz

Sicurezza: come proteggere le infrastrutture critiche. La posizione di Italtel

Italia


Anche nell’ambito dell’automazione occorre un lavoro costante di analisi e monitoraggio mutuato dai paradigmi e dalle tecnologie di sicurezza creati per le reti di telecomunicazione e IT. Italtel vanta una solida esperienza nella protezione integrata dei sistemi critici, come spiega Maurizio Tondi, responsabile Business Support & Sales Operations.

Reti e sistemi di automazione: un incrocio “pericoloso” per la sicurezza. Non è più una novità. Basti ricordare il worm Stuxnet, gli hacker di Night Dragon, la worm-valley rumena Ramnicu Valcea. Forse sarebbe una novità occuparsene per tempo, pianificando ed attuando investimenti e misure adeguate. Fra gli obiettivi del cyber attack compaiono sempre più frequentemente le infrastrutture critiche, le reti di distribuzione di gas, acqua, energia, il trasporto ferroviario ed aereo. Dopo – o meglio – parallelamente alle reti di telecomunicazione, alle reti ed ai sistemi informatici, la barriera da abbattere illecitamente è quella del mondo dei sistemi di automazione. Per limitare o impedire l’erogazione dei servizi associati – cioè un Denial of Service finalizzato al sistema di erogazione dell’energia o, peggio ancora, ad attuare procedure e comandi non autorizzati. Immaginiamo per un attimo l’apertura abusiva delle saracinesche idriche di una diga o l’alterazione del processo di generazione e distribuzione dell’energia, il conseguente black out su scala nazionale e, a cascata, gli impatti che ciò potrebbe avere.

 

Questi sono altri effetti collaterali della convergenza del mondo dell’IT, delle reti con quello dei sistemi. Un mondo che ha generato e genera opportunità proprio nell’integrazione, nell’interoperabilità di servizi, funzioni ed applicazioni, ma che espone ed amplifica per questo le vulnerabilità endogene ed esogene dei sistemi coinvolti alla creazione di servizi end-to-end. Un tempo i sistemi di controllo di processo erano ritenuti intrinsecamente sicuri in quanto installati su reti dedicate e separate dal resto del mondo. Ora non è più così, le reti di gestione e di controllo sono spesso interconnesse con sistemi di separazione non adeguati alle minacce emergenti e il software dei dispositivi in linea, progettati per ambienti isolati, spesso non è adeguatamente aggiornato e protetto da azioni non autorizzate e malevole. Sfruttando le debolezze, i differenti livelli di maturità dei singoli sistemi, della loro configurazione (oltre che quelle intrinseche delle tecnologie abilitanti) si assiste ad un nuovo pericoloso innalzamento del profilo di attacco contro l’automazione, contro i DCS (Distributed Control Systems) operato attraverso l’intrusione nei sistemi di comando e controllo e con l’utilizzo di dati ed informazioni prelevate dai sistemi SCADA, congiuntamente ad exploit di sistemi operativi, middleware e uso di strumenti di amministrazione remota (RAT).

 

Esiste una relazione tra il livello di distribuzione di un servizio, la numerosità ed ubiquità degli accessi, la velocità delle transazioni, del trasporto dei dati, delle prestazioni complessive del sistema di erogazione (banda larga, reti di nuova generazione, mobile computing, web services, cloud computing, smart grid) e la dinamica di esposizione al rischio. Maggiore è la velocità delle rete, ad esempio, maggiore la velocità di propagazione di un attacco. Come per gli “zero-day exploit”, i codici che sfruttano bug e vulnerabilità della sicurezza nello stesso giorno in cui tale vulnerabilità è nota. Raggiungendo solo per fare un esempio, livelli di “performance” di quasi 27 attacchi al minuto su alcuni siti web. Nel mondo delle tecnologie, della sicurezza, dello spionaggio, del crimine, questo è il gioco delle misure e contromisure.

 

Con un esito però – data la posta in gioco, la sopravvivenza cioè di un Paese – che deve necessariamente essere garantito. Non si tratta solo, si fa per dire, di sottrazione di dati ed informazioni sensibili, di frodi informatiche, di furto di denaro, di inibizione di un servizio commerciale, di sottrazione di identità attraverso tecniche sofisticate di social engineering, di phishing etc. E già ce ne sarebbe abbastanza. Infatti almeno negli ultimi anni la consapevolezza e l’azione dei responsabili della sicurezza, dei CSO delle aziende private e pubbliche, degli operatori di telecomunicazione e dei service provider si è fortemente concentrata in termini di investimenti tecnologici, organizzativi, di policy, di procedure e di processi sul contrasto strutturato a tali minacce, di circoscrizione e contenimento dei danni al fine di garantire la continuità del servizio. Si tratta ora più che mai di valutare, pianificare, strutturare, attuare e monitorare la sicurezza di tutte le infrastrutture critiche che permettono ad un Paese di vivere e sopravvivere. Proteggendo e monitorando con efficacia le reti di distribuzione dell’energia, dell’acqua, le centrali, il trasporto aereo e ferroviario. Mutuando ed arricchendo paradigmi, policy e tecnologie di protezione e di sicurezza creati per le reti di telecomunicazione e per il mondo dell’Information Technology, così da renderli efficaci anche nel mondo dell’automazione.

 

Un contesto complesso che pone una serie di difficoltà progettuali e di implementazione indirizzabili da vendor tecnologici ed integratori altamente qualificati come Italtel che ha solida esperienza nella progettazione e realizzazione di reti IP complesse e dei relativi servizi (qualità, controllo, identificazione, autenticazione etc.) ed ha sviluppato un ampio portafoglio di soluzioni ICT di sicurezza integrata Logica, Fisica e di Intelligence utilizzando tecnologie allo stato dell’arte che includono Data Loss Prevention & Encryption, DOoS Protection, Identity Network Based Access, Video Analysis, Situation Awareness e Integrated Video Surveillance, Interception&Mediation. Soluzioni che hanno trovato applicazione sulle reti di numerosi operatori e grandi enti della pubblica amministrazione.

 

La visione Italtel si basa su un’architettura di sicurezza integrata che garantisca una protezione a più livelli progettata e realizzata sul modello del “sistema Information Communication & Technology” per la tutela complessiva delle informazioni chiave, della loro integrità e confidenzialità abbinata ad un sistema di governance, di gestione degli eventi e degli interventi, dedicato ai sistemi di automazione per un continuo ed evolutivo monitoraggio con funzionalità di integrazione con i sistemi di sicurezza, normalizzazione e centralizzazione delle informazioni, storicizzazione degli eventi e attack trace, visualizzazione mediante mappe, notifica degli incidenti, filtraggio e reportistica degli incidenti e classificazione in base ad una scala di priorità e di vulnerabilità, security Intelligence. Un nuovo fortificato cruscotto per nuove minacce.

A tre anni dall’introduzione della Direttiva 2008/114/CE sulla protezione delle Infrastrutture Critiche Europee (convertito in legge con il Dlg.61 del 11/04/11) questo è un contesto in cui ognuno è chiamato a fare la propria parte: i Governi, come nel caso virtuoso del CNAIPIC (Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche); le aziende, nell’adottare politiche e soluzioni specifiche di sicurezza; i produttori e gli integratori nell’assicurare innovazione tecnologica a tutti i livelli per garantire una protezione integrata dei sistemi critici. Tutte le aziende, quindi, partecipano alla difesa del benessere collettivo, che siano piccole o grandi, locali o transnazionali, di produzione o di servizi; tutte senza distinzione partecipano alla Homeland Security.

Exit mobile version