Verkada,
Triton, Colonial Pipeline… non sono parole misteriose di un gioco a
quiz, ma semplicemente lo specchio della realtà che stiamo
affrontando in cui sia il confine tra digitale e reale sia la
protezione da minacce di malintenzionati sono sempre più labili.
Scenari
di attacchi digitali a dispositivi industriali, chiamati anche OT o
IoT, sono sempre più all’ordine del giorno; con un impatto
importante sulla nostra privacy, le nostre imprese o ancor peggio la
vita di ognuno di noi se parliamo di infrastrutture critiche quali
oleodotti, ospedali, ecc.
Verkada – Marzo 2021 – “un gruppo di hacker afferma di aver
violato un'enorme quantità di dati delle telecamere di sicurezza
raccolti dalla startup della Silicon Valley Verkada Inc., ottenendo
l'accesso ai feed live di 150.000 telecamere di sorveglianza
all'interno di ospedali, aziende, dipartimenti di polizia, carceri e
scuole.”
Triton – 2017 e 2019 – “hacker utilizzano il malware Triton
per bloccare impianti e sistemi industriali, Il malware è stato
progettato per colpire sistemi industriali e infrastrutture
critiche”.
Colonial Pipeline – Giugno 2021 – “l’hacking che ha
bloccato il più grande gasdotto degli Stati Uniti e ha portato a
carenze in tutta la costa orientale è stato il risultato di
un'unica password compromessa. Gli hacker sono entrati nelle reti di
Colonial Pipeline Co. attraverso un account di rete privata
virtuale, che consentiva ai dipendenti di accedere in remoto alla
rete informatica dell'azienda. L'account non era più in uso al
momento dell'attacco, ma poteva ancora essere utilizzato per
accedere alla rete di Colonial”
In
questo contesto è con grande speranza che vediamo affermarsi sempre
più nel mondo IT e Cybersecurity concetti quali “Zero Trust”,
“Continuità Operativa”, “Protezione dispositivi industriali”,
ecc. Tuttavia, spiegare alle realtà aziendali come proteggere
dispositivi industriali, che spesso e volentieri hanno una media di
30/40 anni di anzianità, in un edificio isolato sia fisicamente che
digitalmente, non è sempre cosa semplice.
Questo
articolo vuole cercare di aprire uno spaccato su questo scenario e
aiutare a comprendere come le logiche di protezione dei dispositivi
industriali (spesso e volentieri chiamati dispositivi Operation
Technology – OT, o i più recenti dispositivi Internet of Thing -
IoT) possano intersecarsi con le classiche logiche dei dispositivi
appartenenti al mondo IT che la maggior parte di noi conosce,
evidenziando come sia possibile applicare concetti quali Zero Trust
anche ad un mondo legacy come quello industriale.
Quali
dispositivi?
Innanzitutto
definiamo cosa intendiamo con Dispositivi OT/IoT, utilizzando per
semplicità la seguente nomenclatura:
Va
da sé che in una realtà operante ad esempio nel mondo
manifatturiero, dove magari abbiamo una prevalenza di dispositivi in
ambito industriale (OT), si possano trovare tre ecosistemi ben
precisi:
Un ambiente IT con hardware tra i 5 ed i 10 anni, che utilizza
protocolli quali TCP/IP, HTTPS e dove vengono applicati (o almeno
dovrebbero essere applicati) concetti di protezione di base
dell’identità quali Multi Factor Authenthication (MFA), di
protezione della posta da spam/phishing, di protezione da
antimalware, ecc;
Un ambiente OT, con hardware datato a piacere, che utilizza
protocolli strettamente specifici e - come logiche di sicurezza -
utilizza prettamente un criterio di “isolamento”;
Un ambiente Cloud, utilizzato sia per estendere la capacità del
proprio datacenter
on-premise sia per
applicazioni/servizi che per motivi di scalabilità, tempo o
banalmente di costi, è più efficiente avviare dal cloud.
Dispositivi OT
Focalizziamo
l’attenzione di questo articolo sul secondo punto : gli ambienti
OT. Generalmente troviamo dispositivi OT legacy (più vecchi) e
Industrial IoT, dispositivi di impronta più recente: questi
controllano le apparecchiature fisiche - quindi la tecnologia comune
come i sistemi di riscaldamento, ventilazione e condizionamento
dell'aria (HVAC) - nonché le apparecchiature specifiche del settore
per la produzione - cioè gli impianti petroliferi e del gas, i
servizi pubblici, i trasporti, le infrastrutture civili e altro
ancora.
Questi
sistemi OT sono spesso monitorati dall'ambiente IT per fornire
analisi aziendali e altri approfondimenti sulle operazioni aziendali
fisiche. Sebbene le piattaforme informatiche e le reti IP sottostanti
siano simili all'IT, gli ambienti OT sono diversi per diversi
aspetti:
l'insieme di misure e strumenti atti a prevenire o ridurre gli
eventi accidentali è la principale voce di sicurezza OT (Safety);
questo è in netto contrasto con il mondo IT che si concentra
sull'insieme delle azioni e degli strumenti in risposta ad una
minaccia in atto, organizzata proprio allo scopo di arrecare danni
ai sistemi informatici (Security).
Questa differenza è dovuta al fatto che un guasto del sistema OT
potrebbe causare direttamente danni fisici o morte: ad esempio ai
dipendenti che lavorano su, o vicino a, macchinari pesanti; clienti
che utilizzano/consumano un prodotto, cittadini che vivono/lavorano
vicino a una struttura fisica, ecc.
Come abbiamo già anticipato l'hardware/software OT è molto più
vecchio rispetto ai sistemi IT perché le apparecchiature fisiche
hanno cicli di vita operativi molto più lunghi rispetto ai sistemi
IT tipici (in molti casi fino a 10 volte più lungo). Non è raro
trovare apparecchiature vecchie di 50 anni che sono state
modernizzate ai sistemi di controllo elettronico.
L’approccio di sicurezza dei sistemi OT è diverso dal mondo IT
perché questi sistemi spesso non sono stati creati tenendo conto
delle minacce e dei protocolli moderni (e spesso si basano su cicli
di software portati fino a "fine vita"). Molte best
practice consolidate di sicurezza IT come l'applicazione di patch
software non sono pratiche o sono completamente inefficaci in un
ambiente OT e anche se fossero applicate selettivamente avrebbero un
effetto sicurezza comunque limitato.
Abbiamo
accennato al criterio di “isolamento” dei dispositivi OT, per
applicare il quale si possono implementare diverse logiche:
Hard Boundary: completa disconnessione del traffico, spesso
dispositivi scollegati fisicamente (“air gap”);
Soft Boundary - basato su un firewall o un altro filtro del traffico
di rete, come qualsiasi limite di sicurezza, un confine “soft”
richiede monitoraggio e manutenzione per rimanere efficace nel
tempo. Sfortunatamente, vediamo molti casi in cui le organizzazioni
impostano regole firewall per bloccare il traffico, senza un
approccio completo di persone/processi/tecnologie per integrare la
sicurezza nella gestione delle modifiche, monitorare attentamente le
anomalie, verificare continuamente le modifiche, testare il confine
con simulazioni di attacco, ecc.
Segmentazione interna: isolando gruppi di sistemi OT l'uno
dall'altro come ulteriore impedimento agli attacchi. Questa pratica
richiede che i modelli di comunicazione/traffico siano compatibili
con questo approccio ed una manutenzione continua sia verso il
controllosia verso la gestione delle eccezioni.
Queste
pratiche di sicurezza applicano bene i principi di zero trust,
sebbene siano vincolate a configurazioni statiche e controlli di rete
a causa dell'età dei sistemi OT.
L’Ambiente
Industriale ed il “mondo esterno”
Dal
1990, la Purdue Enterprise Reference Architecture (PERA), alias
Purdue Model, è stato il modello standard per l'organizzazione e
segregazione, delle misure di sicurezza del sistema di controllo
aziendale e industriale (ICS) e delle funzioni di rete, indicando i
seguenti Livelli operativi:
Livello 0 — Il processo fisico — Definisce i processi fisici
effettivi.
Livello 1 — Dispositivi intelligenti — Rilevamento e
manipolazione dei processi fisici (Sensori di processo,
analizzatori, attuatori e relativa strumentazione)
Livello 2 — Sistemi di controllo — Supervisione, monitoraggio e
controllo dei processi fisici (Controlli e software in tempo reale;
DCS, interfaccia uomo-macchina (HMI); software di controllo di
supervisione e acquisizione dati (SCADA)).
Livello 3 — Sistemi operativi di produzione — Gestione del
flusso di lavoro di produzione per produrre i prodotti desiderati.
Gestione dei lotti; sistemi di gestione dell'esecuzione e delle
operazioni di produzione (MES/MOMS); sistemi di gestione delle
prestazioni di laboratorio, manutenzione e impianto; storici dei
dati e relativo middleware.
Livello 4 — Sistemi logistici aziendali — Gestione delle
attività relative all'operazione di produzione. Ad esempio l’ERP
ne è il sistema principale; stabilisce il programma di produzione
di base dell'impianto, l'uso dei materiali, la spedizione e i
livelli di inventario.
Dalla
definizione del PURDUE Model i livelli 0-3 (OT Environment) sono
cambiati poco rispetto alla restante architettura cioè il livello 4,
che riflette un approccio più moderno grazie ai principi di zero
trust e l’avvento della tecnologia mobile e cloud.
L’
avvento della trasformazione digitale, la cosiddetta Industria 4.0,
ha richiesto delle analitiche volte ad efficientare gli aspetti
business: aumentando la correlazione del volume sempre maggiore di
dati di produzione con un mondo IT ed un mondo Cloud. Grazie alla
raccolta dei dati provenienti dai dispositivi OT/IoT con servizi ad
esso dedicati e la potenza di calcolo a disposizione, l’ approccio
cloud ha permesso l'applicazione di logiche di analisi predittiva e
prescrittiva.
Ma,
come abbiamo visto inizialmente, sappiamo che gli attacchi alla
sicurezza informatica si estendono sempre più agli ambienti IT, IoT,
OT richiedendo che i processi di risposta agli incidenti (e le
strategie di prevenzione) convergano verso un approccio unificato,
che si estenda a tali ambienti pur dovendo adattarli alle capacità e
ai limiti di ciascuno.
Ecco
quindi che un’arma utile per fronteggiare questi attacchi sempre
più diversificati consiste nell’adottare soluzioni di protezione
OT/IoT.
Esistono
molteplici soluzioni di protezione del mondo industriale, cioè di
dispositivi OT/IoT, alcune delle quali basate su un approccio a
livello di rete chiamato monitoraggio passivo o Network Detection and
Response (NDR) - che ha un impatto zero sulle reti industriali: viene
implementato un sensore di rete in sede (appliance fisica o
virtuale), che si connette alla porta SPAN di uno switch. Tale
sensore identifica attività anomale o non autorizzate utilizzando
analisi comportamentali e informazioni sulle minacce specifiche per
IoT/OT, senza alcun impatto sulle prestazioni dei dispositivi.
A
prescindere dalle singole funzionalità delle soluzioni, queste sono
le quattro caratteristiche fondamentali:
Possibilità di asset management dei dispositivi OT/IoT: spesso e
volentieri una realtà aziendale non è a conoscenza di tutti i
dispositivi presenti al suo interno. Il primo obiettivo di tali
soluzioni è realizzare un inventario completo di tutti gli asset
IoT/OT, analizzare protocolli industriali proprietari, visualizzare
la topologia di rete ed i percorsi di comunicazione, identificare i
dettagli delle apparecchiature (produttore, tipo di dispositivo,
numero di serie, livello di firmware e layout backplane);
Identificare le vulnerabilità dei dispositivi: patch mancanti,
porte aperte, applicazioni non autorizzate e connessioni non
autorizzate; rilevare le modifiche alle configurazioni del
dispositivo, alla logica del controller e al firmware;
Rilevare attività anomale o non autorizzate utilizzando l'analisi
comportamentale e l' artificial intelligence sulle minacce
compatibili con IoT/OT, ad esempio rilevando immediatamente
l'accesso remoto non autorizzato e i dispositivi non autorizzati o
compromessi. Analizzare il traffico cronologicamente e catturare
minacce come malware zero-day o esplorare le acquisizioni di
pacchetti (PCAP) per un'analisi più approfondita;
Per raggiunger una visione olistica occorre poter riportare tali alert e minacce verso un SIEM/SOAR monitorato dal Security Operation Center (SOC); garantendo sia una più alta interoperabilità con
altri strumenti di service ticketing sia una riduzione del tempo di riconoscimento e remediation (MTTA, MTTR) dei
Security Analyst verso una potenziale minaccia.
E’
possibile applicare logiche di Zero Trust ad ambienti OT/IoT?
Assolutamente sì ed è un punto fondamentale nella visione olistica
di protezione che stiamo fornendo:
Questo
perché anche in un ambiente industriale è fondamentale mantenere
delle solide linee guida:
Sull’identità forte per autenticare i dispositivi - Registrare i
dispositivi aziendali di qualsiasi tipo, valutare le vulnerabilità
e le password non sicure, utilizzare autenticazione passwordless ove
possibile, fornire accessi meno privilegiati per ridurre la
superficie di impatto di un eventuale attacco ed i relativi danni
che può arrecare.
Sull’integrità del dispositivo - per bloccare l'accesso ai non
autorizzati o identificare i dispositivi che necessitano di una
remediation per vari motivi, monitorando le minacce in modalità
proattiva per identificare comportamentali anomali.
Utilizzare una configurazione centralizzata ed un solido meccanismo
di aggiornamento - per garantire che i dispositivi siano aggiornati
e in buono stato.
A
volte pensare ad attacchi in ambito dispositivi IoT sembra
fantascienza o molto lontano dal nostro quotidiano ma gli attacchi
citati inizialmente sono un buon punto di partenza per farci cambiare
idea, inoltre di seguito, vorrei farvi riflettere su un ulteriore
esempio non molto lontano da ciò che potrebbe capitare in ogni
contesto lavorativo:
Conclusione
E’
essenziale per le realtà aziendali valutare la sicurezza dei propri
sistemi IoT e OT con lo stesso rigore applicato ai sistemi IT: mentre
ai PC, ad esempio, viene normalmente richiesto di disporre di
certificati aggiornati, i dispositivi IoT vengono spesso distribuiti
con password predefinite di fabbrica e tenuti in quella
configurazione per decenni.
Se
è vero che in una catena di attacco l’anello umano è certamente
l’anello più debole, e qui la “formazione/educazione” è la prima vera attività che occorre avviare, è altresì vero che la sicurezza della catena da un punto di vista tecnico dipende dall'elemento più debole che purtroppo, nel mondo OT, è quasi sempre presente.
La
tecnologia è qui per aiutarci e supportarci ma soprattutto deve
essere in grado di fronte alle minacce citate di ridurre il
possibile impatto e consentire una rapida ripresa della produzione
e/o continuità aziendale, dopo un potenziale attacco.
A
tal fine più che le singole funzionalità, comunque rilevanti, è
importante l’integrazione che si riesce ad ottenere con tali
soluzioni perché i malintenzionati agiscono senza regole e senza
confini di dispositivi, identità, reti, ecc.
L’unico
modo di proteggersi è proprio favorire una “visione d’insieme”
in modo da rendere più semplice l’analisi, la rilevazione e la
remediation.
Simone Peruzzi
Riferimenti