← Torna a categoria IT, sistemi di gestione e software

Commento degli esperti - In che modo gli impianti nucleari non sono adeguatamente preparati per gravi attacchi informatici

Il rischio di un attacco informatico serio alle infrastrutture nucleari civili sta crescendo, in quanto le strutture diventano sempre più dipendenti dai sistemi digitali e fanno un uso crescente di software "off-the-shelf" commerciale, secondo un nuovo importante rapporto di Chatham House.

"Cyber ​​Security at Civil Nuclear Facilities: Understanding the Risks" è il risultato di uno studio 18-mese che si basa su interviste approfondite con i principali professionisti del settore 30 con sede in più di otto paesi. Ha rilevato che la tendenza alla digitalizzazione, combinata con la mancanza di consapevolezza a livello esecutivo dei rischi coinvolti, significa che il personale delle centrali nucleari potrebbe non rendersi pienamente conto della loro vulnerabilità cibernetica e quindi inadeguatamente preparato ad affrontare potenziali attacchi.

Commentando questo, Tony Berning, senior manager di società di sicurezza, OPSWAT, ha detto:

"Mentre gli attacchi diventano sempre più sofisticati, e sistemi di controllo digitali aumentano in complessità e livelli di automazione, è sempre più difficile per prevenire le minacce da impatto sul funzionamento delle infrastrutture critiche. Come misura di sicurezza, sistemi di infrastrutture più critiche sono dotate di aria gap, o isolati da reti esterne. A causa di questo, multimediale portatile è un vettore primario per la cyber-attacco; è spesso l'unico modo per trasferire file da e verso zone sicure. Come vettori di attacco fondamentali per il malware, è estremamente importante che l'attenzione in più è posta sulla sicurezza dei dispositivi multimediali portatili che vengono portati dentro e fuori di una struttura sicura.

Mentre indispensabile per la protezione delle infrastrutture critiche, assicurando dispositivi multimediali portatili non è fatto facilmente, e ci sono molti requisiti che possono influenzare le politiche di sicurezza supporto portatile per gli operatori di infrastrutture critiche. In molti casi, non esiste una sola fonte per la politica di sicurezza multimediale portatile di un'organizzazione, e singoli impianti possono richiedere politiche di sicurezza unici.

Poiché i sistemi SCADA controllano le funzioni chiave in infrastrutture critiche, come le centrali nucleari, gli attacchi riusciti sui sistemi SCADA potrebbero potenzialmente causare interruzioni nei servizi da cui dipendiamo tutti i giorni. Per questo motivo, gli attacchi SCADA sono spesso motivati ​​politicamente e sostenuti da attori dello stato straniero con motivazioni come spionaggio industriale o sabotaggio militare.

Molti SCADA e ICS (sistemi di controllo industriale) sistemi sono stati costruiti decenni fa, quando la sicurezza informatica non era ancora un problema. Per aggiungere difese di sicurezza informatici per questi sistemi è un compito importante, insieme al fatto che a causa della loro natura critica, i tempi di inattività per gli aggiornamenti del sistema è praticamente impossibile.

Alla luce di queste sfide, che cosa si può fare per migliorare la sicurezza delle infrastrutture critiche? Ecco cinque modi per migliorare la sicurezza SCADA:

#1 Air-Gap Sistemi: Dal momento che molti sistemi SCADA non includono controlli di sicurezza informatica, è importante separare fisicamente questi sistemi da Internet e la rete aziendale. Se i sistemi sono collegati alla rete, firewall forti, sistemi di rilevamento delle intrusioni e altre misure di sicurezza devono essere messe in atto per la protezione contro intrusioni non autorizzate.

#2 Evitare configurazioni predefinite: Evitare di utilizzare configurazioni di default su apparecchiature di rete e di sicurezza. Le password di fabbrica deve essere cambiato immediatamente e di un sistema di password complesse e il regolare aggiornamento della password dovrebbero essere applicate.

#3 Applica sicurezza dispositivi USB e portatili: poiché i sistemi con air gaping non sono connessi alla rete, spesso l'unico modo per portare i file dentro e fuori dal sistema SCADA è utilizzare supporti portatili come unità USB o DVD. Come vettori di attacco chiave per le reti air-gapped, è molto importante implementare un sistema di sicurezza multimediale portatile che scansiona a fondo i dispositivi portatili per qualsiasi minaccia prima che gli sia consentito connettersi alla rete SCADA sicura.

#4 Difenditi dalle minacce persistenti avanzate (APT): gli attacchi stanno diventando sempre più sofisticati, con il malware che giace in attesa inosservato per un lungo periodo di tempo. È importante combattere gli APT a diversi livelli; non solo cercando di impedire l'accesso di APT alla rete, ma anche di rilevare gli APT che hanno già ottenuto l'accesso.

Un modo efficace per rilevare gli APT consiste nell'utilizzare uno scanner multi-malware che eseguirà la scansione di file con più motori antivirus utilizzando una combinazione di firme ed euristica e sarà quindi in grado di rilevare più minacce. Inoltre, tecnologie come la sanificazione dei dati possono prevenire attacchi zero-day e mirati che possono essere ignorati dai motori antimalware convertendo i file in diversi formati e rimuovendo ogni possibile minaccia e script incorporati. I dispositivi dovrebbero essere continuamente monitorati per qualsiasi attività anomala e i file sulla rete dovrebbero essere sottoposti a scansione continua con più motori antivirus; una minaccia precedentemente non rilevata potrebbe essere trovata da un database delle firme aggiornato.

#5 Eseguire Test di penetrazione: le valutazioni di test di penetrazione regolare e di vulnerabilità, se possibile, condotto da una terza parte, sono molto utili per ricevere input realistica del livello di sicurezza attuale e far luce su quali aree devono ancora misure di sicurezza supplementari.

Le misure di cui sopra, insieme alla formazione sulla consapevolezza dei dipendenti e alla valutazione continua, aumenteranno significativamente la sicurezza dei sistemi di infrastrutture critiche ".

Process Industry Informer

Notizie correlate

Lascia un Commento

Il tuo indirizzo e-mail non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza Akismet per ridurre lo spam. Scopri come vengono elaborati i dati dei tuoi commenti.