Il decalogo di Fortinet per la sicurezza delle infrastrutture critiche
Fortinet ha rilasciato nelle scorse ore un documento contenente 10 linee guida per migliorare la sicurezza di quelle realtà che gestiscono infrastrutture critiche. Quasi l’80% degli incidenti di sicurezza in questo ambito è causato da problematiche interne non volontarie, come errate configurazioni software o protocolli di rete malfunzionanti. In particolare chi si occupa di gestire infrastrutture critiche come utility, società di trasporti, produttori di risorse naturali (assieme alle comunità e alle realtà economiche che serve) si trova non solo ad affrontare la possibilità di danni derivanti da attacchi informatici esterni, ma deve anche considerare la significativa complessità legata alla scala delle proprie operazioni.
Le macchine e la tecnologia utilizzate per gestire e mettere in funzione centrali idroelettriche, stabilimenti petroliferi e altre infrastrutture non sono state progettate per essere connesse a reti remote o pubbliche. Il fatto che tali sistemi fossero isolati con un accesso fisico spesso limitato ha portato a non considerate la sicurezza informatica come una priorità assoluta. Ora però, con l’avvento della cosiddetta Industria 4.0, questi ambienti sono interconnessi, ma proprio la proliferazione degli standard aperti e l’utilizzo di hardware e software standard incrementano ulteriormente la loro vulnerabilità. Ciò significa che i sistemi di controllo industriale presentano ora una più ampia superficie di attacco.
Di fronte a questa situazione Fortinet ha compilato 10 linee guida per aiutare le aziende a valutare le vulnerabilità della propria tecnologia operativa (OT). Eccole nel dettaglio.
• Identificare le risorse critiche da proteggere è un primo step fondamentale
• Definire protocolli per la gestione dei permessi o per l’accesso ai controlli e determinare i privilegi appropriati per gli utenti autorizzati è tanto importante quanto bloccare accessi non autorizzati.
• Aggiornare regolarmente i sistemi operativi, assicurandosi che siano compatibili con le moderne difese di base, quali anti-virus e tecnologie di scansione.
• Occuparsi con regolarità di aggiornamenti e patch; il continuo rinvio degli aggiornamenti è infatti causa di falle di sicurezza più ampie.
• Identificare dispositivi di telemetria non protetti e dotati di indirizzo IP come sensori e manometri
• Adottare best practice in tema di coding, visto che l’utilizzo di software integrato e spesso personalizzato lascia i sistemi OT scoperti a possibili attacchi.
• Seguire procedure standard per il logging degli eventi in modo da rilevare le irregolarità e implementare misure di sicurezza.
• Tenere sotto controllo produzione delle componenti e supply chain.
• Implementare un’efficace segmentazione di rete, senza la quale dati e applicazioni infetti possono passare da un segmento all’altro, permettendo così ai criminali che riescono a violare le difese perimetrali di muoversi in incognita su tutta la rete.
• Definire un piano di operational recovery, con esercitazioni abituali che consentano agli operatori di effettuare il ripristino rapidamente e in modo efficiente in caso di eventi emergenziali.