In questo periodo di grande tensione per la sicurezza informatica i report più recenti raccolgono dati di attacchi effettuati in varie forme che colpiscono sempre più frequentemente gli ambienti industriali, che spesso nel processo di messa in sicurezza delle reti tralasciano l’aspetto security. Diverse sono le aree evidenziate in cui si riscontrano le maggiori lacune: i protocolli, l’hardware, i sistemi di autenticazione, l’integrità dei file e i sistemi operativi.
Rimane tuttavia la triste verità che alcuni dei problemi evidenziati non sono facilmente risolvibili. In particolare l’hardware industriale che ha generalmente una voce di costo importante e una durata anche di decenni, spesso è realizzato con tecnologie non completamente affidabili sotto l’aspetto della sicurezza informatica per diversi motivi: perché non gli è stato dato il giusto peso o per questioni di costi o semplicemente perché sono datati e solo 5/10 anni fa questa esigenza di sicurezza non era così sentita. L’hardware in questione, inoltre, ha sistemi operativi non patchati o non aggiornati, e questo li espone potenzialmente a un numero molto alto di rischi dato che sono le prime vulnerabilità sfruttate dai malintenzionati.
Ci sono casi in cui i sistemi per varie motivazioni non possono proprio essere aggiornati, suggeriamo allora di implementare dei controlli aggiuntivi così da compensare la mancanza di sicurezza.
Anche l’autenticazione è spesso gestita con sistemi superati, ma in questo ambito stiamo effettivamente avendo un miglioramento. Tuttavia succede ancora troppo di frequente che gli utenti impostino password di default o password facilmente intuibili dai malintenzionati.
E’ per questo che è sempre consigliabile avere un sistema di “monitoraggio dei log” che tenga sotto controllo possibili attacchi brutali che sfruttano proprio la mancanza di monitoraggio dell’integrità dei file, come il caso che nel 2009 aiutò la diffusione del celebre Stuxnet.
La protezione degli ambienti industriali deve quindi essere intesa come una parte fondamentale dell’investimento, sia per l’importanza oggettiva dei progetti da tutelare sia perché sono fiutati come vulnerabilità da sfruttare.
Giorgio Giussani – 21/04/2017