CYBER SECURITY IN INDUSTRIAL AUTOMATION

Il progresso delle tecnologie industriali e l'aumento dell'interconnessione tra i servizi IT e quelli dedicati al controllo industriale OT (Operational Technology) creano nuove sfide per la sicurezza.

 

L'utilizzo di protocolli basati su TCP/IP, di sistemi operativi e software comuni agli ambienti IT espone ancora più direttamente l'infrastruttura OT a rischi di attacchi informatici. Ne è un esempio il diffondersi in modo esponenziale di malware come WannaCryIndustroyer e Petya/NotPetya che, a partire dal 2016, hanno dato origine ad attacchi su larga scala a siti industriali.

Ma le differenze tra questi due mondi, IT e OT, sono molteplici e di varia natura, a partire da quella culturale tra le persone, fino a una diversa tipologia di strumenti e di obiettivi.

Abbiamo oltre 20 anni di esperienza nel settore dell'automazione industriale, lavorando coi PLC, bus di campo, I/O remoti e sistemi SCADA più diffusi sul mercato. Conosciamo i problemi della sicurezza e i rischi nell'operare in un ambiente industriale, alla luce delle nuove minacce di attacchi ai siti produttivi di piccole, medie e grandi aziende.

Proponiamo servizi di penetration testing e vulnerability assessment basati su tecniche con modalità attiva, interagendo con i targets, o passiva, analizzando il traffico di rete.

​Un aspetto fondamentale è l'interazione col cliente: concordiamo le sedi, gli apparati coinvolti, gli orari degli interventi sia remoti sia locali e le modalità. I test di tipo attivo vengono eseguiti unicamente in ambienti di collaudo o in condizioni di “fermo macchina” pianificati in modo da evitare disservizi.

 

Quando la situazione dell'impianto è particolarmente critica possiamo eseguire controlli passivi, meno invasivi dei precedenti ma comunque in grado di fornire un report dettagliato delle vulnerabilità presenti. Si basano sull’osservazione del traffico di rete, sull’interazione controllata con i dispositivi connessi, sulla revisione delle loro configurazioni e degli aggiornamenti software.

 

Le analisi coprono tutti i livelli funzionali del sistema ICS: l’accesso fisico, la struttura di rete, la control room, i protocolli industriali utilizzati e i dispositivi di campo connessi (pannelli HMI, PLC, I/O remoti).

COME LAVORIAMO

Terminate le fasi di test, supportiamo i nostri clienti nel definire le azioni correttive da mettere in campo in base ai risultati ottenuti, dando priorità agli interventi che presentano vulnerabilità con maggior impatto sul normale funzionamento dell'impianto.

La strategia difensiva tiene conto delle caratteristiche del sistema ICS, in modo che possa essere applicata a impianti di nuova realizzazione o con numerosi anni di servizio.

E DOPO?

© 2020 cyberhood è una business unit di algoritmo srl - P.IVA/CF 11546300010 - Privacy Policy