cyber security

Sicurezza infrastrutture critiche, ecco i fattori di rischio più trascurati

L’età dei sistemi Operation Technology (OT), il controllo della supply chain e il nodo delle competenze sono tra le tematiche più spinose e sottovalutate quando si parla di protezione delle infrastrutture critiche dalle minacce cyber. Vediamo cosa impedisce di affrontarle efficacemente

11 Mar 2020
Nicola Scarnera

Cyber Security Consultant


La protezione delle infrastrutture critiche dalle minacce cyber è un tema di sicurezza nazionale impostosi ormai da tempo, affrontato in sede legislativa anche in Europa. La direttiva NIS, approvata dal Parlamento europeo nel 2014 e successivamente recepita dagli Stati membri, ha imposto ai cosiddetti Operatori di Servizi Essenziali (soggetti che forniscono servizi essenziali per la società e l’economia) di dotarsi di un’efficace gestione del rischio cyber tramite l’adozione di misure tecniche e organizzative adeguate al rischio, atte a prevenire e minimizzare l’impatto degli incidenti.

Tuttavia, proprio la necessità di adeguamento alla normativa NIS ha evidenziato come permangano ancora degli ostacoli alla piena comprensione della minaccia e del ruolo critico che le infrastrutture hanno all’interno del relativo sistema paese.

Problemi di budget e ritrosie legate ad una scarsa cultura della sicurezza, talvolta, impediscono agli addetti ai lavori di affrontare efficacemente diverse tematiche, tra cui le seguenti risultano particolarmente spinose.

L’età dei sistemi OT

Con l’obiettivo di rendere più efficienti e convenienti i processi produttivi, in tutti i settori industriali si continua a dar linfa al processo di convergenza tra i due grandi mondi dell’Information Technology (IT) e dell’Operation Technology (OT). Questa convergenza porta indubbi benefici legati all’estrazione e alla successiva elaborazione dei dati dai sistemi OT al fine di ottimizzare i processi produttivi. Ma la fusione delle due tecnologie significa anche connettere in rete i due mondi, con conseguente esposizione dei sistemi OT alle minacce a cui sono normalmente esposti i sistemi IT.

È necessario, dunque, che la decisione di integrare le due componenti tenga sufficientemente in considerazione gli scenari che questa comporta. A partire dal processo di individuazione del rischio. Tale attività è vitale proprio per comprendere quali minacce e con che impatto possono interessare l’infrastruttura. In tutto questo, però, l’età dei sistemi OT gioca un ruolo fondamentale. Gli impianti generalmente sono stati progettati molti anni fa con sistemi che risultano ad oggi obsoleti. Inoltre, all’epoca l’attenzione su tematiche di cyber security non aveva ancora raggiunto i livelli odierni e la stessa progettazione non ha tenuto in considerazione gli standard che nel frattempo si sono sviluppati (si considerino, ad esempio, le ultime serie IEC 62443). Tutto ciò implica serie difficoltà nell’effettuare attività di Vulnerability Assessment (VA), consistenti nella ricerca di vulnerabilità attraverso appositi strumenti software che effettuano scansioni sui vari sistemi in scope. La scansione operata da questi software è, il più delle volte, un’operazione notevolmente invasiva e presuppone un’attenta valutazione della capacità di resistere agli input ricevuti dai sistemi in scope. Se tali sistemi non sono in grado di reggere, eseguire attività di VA significherebbe compromettere la stabilità del sistema e di conseguenza la stabilità del processo produttivo stesso che lo sottende, con conseguente blocco della produzione o dell’erogazione del servizio.

Non individuare le vulnerabilità relative ai sistemi OT implica l’impossibilità di porvi rimedio. Ai sistemi, dunque, difficilmente vengono applicati gli aggiornamenti necessari per l’eliminazione delle vulnerabilità e rimangono così esposti alla minaccia. Il budget, si sa, è sempre tiranno e il ritorno dell’investimento in sistemi che possono arrivare ad essere anche molto costosi non avviene in breve tempo. Ma, prima o poi, nuovi investimenti per la sostituzione delle tecnologie OT si renderanno necessari, specie in un contesto in cui gli attacchi informatici agli stessi sono in lenta ma inesorabile crescita.

Il controllo sulla supply chain

FORUM PA 6- 11 luglio
Il digitale e il lavoro: da pericolo a risorsa
Risorse Umane/Organizzazione

Non solo la componente tecnica. Una buona cultura della cyber security impone di considerare per quanto concerne la minaccia quanti più aspetti possibili. È importante, dunque, che i gestori delle infrastrutture affrontino anche tematiche relative alla supply chain risk management. In particolare, non è da trascurare la posizione che le infrastrutture ricoprono nell’ambito delle rispettive filiere produttive del settore industriale di riferimento. Non debbono essere considerate come entità a sé stanti, ma al contrario parte di un sistema in cui sono dipendenti dalla fornitura di specifici servizi che le permettono di condurre il processo di produzione. Nel caso di forniture di sistemi IT/OT è fondamentale ai fini della gestione del rischio cyber saper individuare correttamente i fornitori.

Definire e gestire i rischi cyber relativi alla supply chain significa, innanzitutto, identificare specifici requisiti di sicurezza che i fornitori debbono possedere per poter essere presi in considerazione nell’affidamento della fornitura di beni o servizi. È una fase di fondamentale importanza perché permette di innalzare notevolmente il livello di sicurezza, impedendo che sistemi vulnerabili di fornitori con misure di sicurezza non adeguate conducano all’interno dell’infrastruttura le minacce a cui sono soggetti. Nella fase di contrattualizzazione devono essere chiaramente definiti gli obblighi di sicurezza che il fornitore deve rispettare e, mediante accordi contrattuali e Service Level Agreement, sanzioni devono essere imposte per il mancato rispetto degli stessi. Inoltre, una volta definiti e stabiliti per contratto i requisiti di sicurezza il lavoro non è assolutamente terminato. Vanno tenuti in considerazione anche i meccanismi di verifica del rispetto dei requisiti di sicurezza sanciti. Verifiche che possono assumere la forma di audit sui sistemi forniti oppure quella di un vero e proprio test per simulare condizioni da cui quei requisiti di sicurezza dovrebbero proteggere l’infrastruttura.

A causa di una scarsa cultura della sicurezza le attività legate al cyber risk management non sono sempre percepite come prioritarie. Tale scenario è tipico di contesti in cui l’aspetto più tecnico è tenuto in maggior considerazione (tali contesti sono ancora molto numerosi). Di qui la necessità di acquisire o formare figure professionali che possiedano una comprensione completa della minaccia e sappiano rappresentare l’importanza di tenere in considerazione le diverse sfaccettature.

La rilevanza delle competenze

Recentemente, le università hanno iniziato ad istituire corsi ad hoc per colmare il gap tra domanda e offerta di posti di lavoro nel settore della cyber security. E lo hanno fatto favorendo la nascita di percorsi formativi che affrontano la minaccia cyber da diversi punti di vista, non solo da quello tecnico. Ciò risponde proprio alla necessità di incentivare lo sviluppo di competenze quanto più trasversali possibile per fronteggiare una minaccia che non si può comprendere se non considerandola come un solido a più facce e, quindi, conoscendola nelle sue varie dimensioni. Difficilmente, infatti, coloro che hanno conoscenze verticali esclusivamente su uno specifico aspetto della minaccia hanno la capacità di prendere in considerazione anche la rilevanza degli altri aspetti e avere un’ampia visione di insieme. Sfortunatamente, però, questo tipo di figura professionale è ancora molto rara.

Si fa spesso riferimento alla scarsità di competenze nel settore della cyber security. L’offerta di posti di lavoro supera quello che il mercato del lavoro è in grado di offrire e anche le funzioni HR delle aziende che gestiscono infrastrutture critiche si confrontano con questa sfida. In un tale contesto, difficilmente viene presa in considerazione una possibilità che permetterebbe all’azienda di guadagnare le competenze necessarie, ovvero l’investimento in formazione del personale già dipendente. Le iniziative formative in materia di cyber security vengono generalmente confinate a corsi introduttivi standard per tutti i dipendenti in fase di assunzione, quando al contrario sarebbero necessari corsi specifici per le diverse funzioni aziendali (che debbono confrontarsi con aspetti diversi della minaccia), magari con cadenza periodica per necessità di aggiornamento su di una minaccia in continua evoluzione. Purtroppo, l’investimento in formazione non è percepito come tale, ma come un’inutile voce di spesa da aggiungere al bilancio.

@RIPRODUZIONE RISERVATA

Articolo 1 di 3