Mettere in sicurezza reti e sistemi di controllo Print
In un mondo ideale non ci sarebbe bisogno di porte, cancelli, lucchetti, allarmi e polizia. Ma come nel mondo reale anche il mondo virtuale ha bisogno di proteggersi da attacchi esterni e spesso accade anche che i sistemi vengano insidiati direttamente dall’interno.

Finalmente, purtroppo, si parla di security anche per reti e sistemi di controllo ed automazione.
Di security informatica si parla da diversi anni per i sistemi e le infrastrutture che ricadono sotto il dominio ICT (PC, reti Lan, reti wireless, server, router, switch, cablaggi, modem, ecc.).
Certo, in un mondo ideale non dovrebbe essercene bisogno, ma oggi, in molti là fuori (ma, attenzione, anche tanti qui dentro!) non vedono l’ora di farci passare qualche brutto quarto d’ora cercando informazioni e notizie preziose o spargendo qualcosa di malizioso nei nostri sistemi. D’altronde, nel mondo ideale non sarebbero necessari antifurti, lucchetti, serrature, armi e Polizia...
La tecnologia utilizzata oggi negli impianti di produzione, nei sistemi di controllo e di automazione di fabbrica è sempre più vicina (in pratica, diciamolo, la stessa) del mondo ICT (Information & Comunication Technology): reti Lan ethernet, protocolli IP, sistemi operativi Unix-Linux e Windows, ecc. I rischi però sono diversi: non si tratta della sola perdita di dati o informazioni, ma di lotti di produzione, danni ad impianti e macchinari, rischi di incidenti sul lavoro o di inquinamenti ambientali.
Lo scenario ideale dal punto di vista della sicurezza informatica sarebbe quello di non mettere in comunicazione le reti di fabbrica e sistemi gestionali (utilizzando la tecnica del “cuscino d’aria” o air-gap) per fare in modo che le eventuali “contaminazioni” non arrivino ai sistemi di controllo e automazione.
Ci perderemmo però tutti i benefici dell’integrazione delle informazioni in fabbrica dei quali si parla da tanto tempo, per avere la fabbrica senza carta (paperless) e con tutti i sistemi che, dialogando tra loro, permettono la gestione ottimale sia del ciclo produttivo che della Supply Chain.
Ma forse non saremmo ancora “al sicuro”!
Figuriamoci: con tutti i media che abbiamo intorno (dai CD ai DVD, con file MP3 e film ormai divulgatori di software malevolo della peggior specie quali worm, trojan, virus, ecc.) e con quelle micidiali “chiavette USB”, ed ancora iPod e macchine fotografiche digitali che circolano come strumenti da “untori moderni”, spesso inconsapevoli “portatori sani”...
E poi, non scordiamoci i modem collegati ai sistemi di automazione, laggiù negli armadi in fabbrica (spesso neanche censiti e sconosciuti agli utilizzatori dei sistemi) predisposti per la manutenzione remota.
Tante minacce e vulnerabilità spesso sconosciute ai più.
Qualche tempo fa Eric Byres, esperto e ricercatore, in prima linea nello studio della Cyber Security in ambiente industriale, affermava: “Le vulnerabilità di Windows e Linux sono in genere ben conosciute e capite. Le vulnerabilità di sistemi di controllo e SCADA non sono capite e percepite. E’ importante scoprire eventuali falle prima che i dispositivi critici “esposti” vengano installati in campo in produzione (ove poi sarebbe costoso intervenire) e prima che “cracker” possano scoprirle ed iniziare a sfruttarle”.
L’importante è non solo parlarne, ma fare: mettiamo in sicurezza reti e sistemi di controllo!
Da tempo Clusit (Associazione Italiana per la Sicurezza Informatica www.clusit.it ) porta avanti un’attività di divulgazione e training per aumentare la consapevolezza sul tema: è anche stata completata la scrittura del Quaderno “La protezione di reti e sistemi di controllo ed automazione (DCS, SCADA, PLC, ecc.)” ed a fine Giugno 2007 si è tenuta la Giornata di Studio sull’argomento cyber security industriale, la terza che ANIPLA (Associazione Italiana per l’Automazione www.anipla.it ) organizza in tre anni, sempre patrocinata da parte di Clusit.

Scritto da: Enzo M. Tieghi