What is Industrial Control Systems (ICS) Security?

Se da un lato l'ascesa dei dispositivi intelligenti e di Internet of Things (IoT) sta trasformando la rete Industrial Control System (ICS), aumentando l'usabilità, l'efficienza e la produttività negli ambienti ICS, dall'altro hanno anche un impatto significativo sulla sicurezza ICS.

Richiedi una Demo Scarichi la Guida all'acquisto

What is Industrial Control Systems (ICS) Security?

Che cos'è il sito Industrial Control System (ICS)?

ICS assets are the digital devices that are used in industrial processes. This includes all of the various components of critical infrastructure (power grid, water treatment, etc.), manufacturing, and similar applications.

 

A number of different devices are classified as ICS. Some examples include:

 

  • Controllori logici programmabili (PLC)
  • Unità terminali remote (RTU)
  • Interfacce uomo-macchina (HMI)
  • Controllo di supervisione e acquisizione dati (SCADA)

 

Gli ICS esistono da un po' di tempo e, sebbene siano stati collegati in rete per decenni, sono stati spesso "isolati" da Internet. Questo ha contribuito a proteggerli dalle minacce informatiche, rendendo più difficile l'accesso remoto e lo sfruttamento.

 

Negli ultimi anni, il vuoto d'aria si è eroso. Oggi è comune utilizzare dispositivi intelligenti e IoT connessi a Internet per il monitoraggio e la gestione remota degli ICS. Se da un lato questo aumenta l'efficienza e l'usabilità, dall'altro introduce nuovi rischi di cybersecurity. Con questo nuovo paradigma, sono necessarie soluzioni ICS e IoT Security sono necessari per proteggere la sicurezza e la funzionalità di questi nuovi sistemi connessi a Internet.

Le sfide della sicurezza ICS

Se da un lato il sito Industrial Control System presenta le stesse sfide di sicurezza degli ambienti IT tradizionali, dall'altro presenta anche sfide uniche, come ad esempio:

 

  • Requisiti di alta disponibilità: Per i sistemi ICS delle infrastrutture critiche, dell'industria manifatturiera e di altri settori, la disponibilità e i tempi di attività sono della massima importanza. Ciò rende difficile la protezione di questi sistemi, poiché non possono essere facilmente smontati per installare gli aggiornamenti di sicurezza.
  • Protocolli insicuri e proprietari: L'ICS utilizza una serie di protocolli proprietari, tra cui molti progettati decenni fa per supportare componenti di lunga durata. Questi protocolli spesso mancano di funzioni di sicurezza di base (come la crittografia e il controllo degli accessi) e non possono essere aggiornati.
  • Concentrarsi sul rilevamento piuttosto che sulla prevenzione: I requisiti di alta disponibilità degli ICS significano che la possibilità che le operazioni legittime vengano bloccate è una preoccupazione significativa. Per questo motivo, la sicurezza ICS è spesso impostata per rilevare gli attacchi piuttosto che per cercare di prevenirli.

 

Overcoming these challenges requires ICS security solutions designed to operate in ICS’s unique environment.

Minacce a Industrial Control System

Gli attacchi contro i dispositivi ICS possono causare intenzionalmente o meno la perdita di disponibilità. Gli aggressori possono accedere a questi sistemi in diversi modi, tra cui:

 

  • Movimento laterale dalla rete IT
  • Accesso diretto ai sistemi rivolti a Internet
  • Attacchi di phishing per compromettere le credenziali degli account OT legittimi
  • Sfruttamento dei sistemi IoT e connessi a Internet vulnerabili

 

Una soluzione di sicurezza ICS deve fornire una protezione completa contro questi e altri vettori di attacco ICS.

Le migliori pratiche di sicurezza ICS

I sistemi ICS sono generalmente in ritardo rispetto ai sistemi IT in termini di protezione dalle minacce informatiche. Per iniziare a portare la sicurezza del sistema ICS al passo con i tempi, implementa queste best practice:

 

  • Eseguire il rilevamento delle risorse ICS: Molte organizzazioni non hanno una visibilità completa dell'intera infrastruttura ICS. Una comprensione completa degli asset ICS e della loro connettività di rete è essenziale per la sicurezza.
  • Monitorare le linee di base della rete: Le reti ICS dovrebbero essere abbastanza statiche, poiché i dispositivi ad esse collegati cambiano raramente. Queste reti devono essere monitorate per stabilire una linea di base, quindi per rilevare e avvisare di eventuali anomalie della rete o di nuovi dispositivi collegati alla rete.
  • Eseguire la segmentazione della rete: Storicamente, le reti ICS erano protette da intercapedini, ma non è più così. Per proteggere i sistemi che non sono stati progettati per essere collegati a Internet, è necessaria la segmentazione della rete con firewall in grado di comprendere i protocolli ICS.
  • Implementare il minimo privilegio: Molti protocolli ICS non implementano i controlli di accesso, consentendo un accesso inappropriato a funzionalità privilegiate e pericolose. I firewall consapevoli del protocollo ICS devono essere utilizzati per applicare i controlli di accesso al traffico di rete ICS.
  • Distribuire un Sistema di prevenzione dalle intrusioni (IPS): La sicurezza ICS incentrata sulla rilevazione lascia l'organizzazione nella posizione di rispondere alle infezioni da malware e agli incidenti di sicurezza esistenti. Un IPS deve essere utilizzato per identificare e bloccare i tentativi di sfruttamento delle vulnerabilità note nei sistemi ICS e nei sistemi operativi legacy su cui girano.
  • Accesso Remoto Sicuro: Remote access is often necessary for monitoring and management of ICS assets at geographically distributed sites. However, this access should be implemented using strong authentication, access control, and encryption to protect against unauthorized access to and exploitation of these systems.
  • Accesso fisico sicuro: L'accesso fisico alle risorse ICS può minacciare la loro disponibilità e consentire di aggirare le difese. Gli ICS devono essere protetti da misure di sicurezza sia cibernetiche che fisiche.

 

Industrial Control System sono complessi e vulnerabili, ma sono anche una parte vitale delle infrastrutture critiche, della produzione e delle industrie correlate. Proteggere questi sistemi dagli attacchi senza interrompere le normali operazioni rende la sicurezza ICS-aware essenziale.

 

Per saperne di più sulle soluzioni di sicurezza ICS di Check Point, consulti questo brief sulle soluzioni. È inoltre invitato a richiedere una demo per imparare a ottimizzare la sicurezza ICS o, meglio ancora, a condurre un CheckupIoT Security con Check Point.

×
  Feedback
Questo sito Web utilizza i cookie per motivi funzionali e a scopo di analisi e marketing. Continuando a utilizzare il sito Web, accetti implicitamente l'uso dei cookie. Per ulteriori informazioni, si prega di leggere la nostra Informativa sui cookie.
OK