Sommario:
Video: Cos’è l’Internet of Things? Scopri la rete che entra negli oggetti - What a Digital World (EP 6) (Novembre 2024)
La vista sul mio schermo era, francamente, spaventosa. Ho potuto vedere chiaramente i dispositivi sulla rete di tecnologia operativa (OT) di un grande aeroporto e ho potuto vedere i dati che stavano segnalando. Su uno schermo c'erano i comandi per il jet bridge, su un altro le luci della pista e su un altro ancora, il passeggero si manifestava per un volo imminente, completo di tutti i dettagli del passeggero. Chiunque abbia accesso a questa rete potrebbe utilizzare i dati per sottrarre informazioni personali, trovare le relazioni necessarie per attaccare le operazioni dell'aeroporto e vedere le attrezzature effettive che controllavano i dispositivi in tutta la struttura. In altre parole, potrebbero, con il minimo sforzo, chiudere l'aeroporto.
Il dispositivo SCADAShield Mobile è un analizzatore OT portatile di dimensioni simili a una valigia che ha lo scopo di esaminare l'intera rete OT per rilevare segni di attacco e di trovare vulnerabilità che potrebbero non essere ovvie per gli amministratori di rete. Rosenman ha affermato che il dispositivo comprende tutti i protocolli di rete che si troveranno su tale rete ed è in grado di analizzare il traffico utilizzando tali protocolli.
Reti OT e sicurezza
Una rete OT è una rete che fornisce comunicazioni per i dispositivi di controllo dei dati e acquisizione dati (SCADA). Tali dispositivi sono utilizzati in tutto, dalla produzione e controllo di processo alle stesse unità che visualizzano i miei dati aeroportuali. E i dati che elaborano possono variare notevolmente: qualsiasi cosa, dalla visualizzazione dei voli sui forum ai computer delle città che controllano i semafori. È la rete principale per i dispositivi Internet of Things (IoT).
Un fatto spiacevole su molte reti OT è che hanno poca o nessuna sicurezza. Quel che è peggio è che sono quasi sempre interconnessi con la rete IT di un'organizzazione, che è quella con cui sei abituato a gestire quotidianamente - e quello che è sempre più a rischio da sofisticati malware e hacker.
"Molti amministratori non si rendono conto che le reti IT e OT sono connesse", ha affermato Rosenman. Inoltre, gli amministratori dell'IT e delle reti OT spesso non sono le stesse persone. Questo può essere uno dei motivi per cui le reti OT tendono ad essere meno sicure. Un altro è che le motivazioni per gli amministratori della rete sono diverse. Secondo Rosenman, gli amministratori della rete OT devono mantenere le loro reti attive perché anche un po 'di tempo morto può avere un impatto enormemente negativo sulla produzione.
"Le reti OT spesso non sono patchate", ha detto Rosenman. "Le reti OT di solito non sono crittografate e gli amministratori potrebbero anche non sapere cosa sta funzionando nelle loro reti", ha affermato. Inoltre, le operazioni FTP (File Transfer Protocol) di solito si svolgono in testo semplice, consentendo agli aggressori di ottenere tutte le credenziali di cui hanno bisogno.
Reti OT e patching
In aggiunta alla complessità, la maggior parte del traffico su una rete OT proviene effettivamente dalla rete IT dell'organizzazione. Ciò è in parte dovuto al fatto che la rete OT spesso non è segmentata dalla rete IT e in parte perché i protocolli di rete IT sono utilizzati da molti dispositivi SCADA e IoT, il che significa che devono essere visti sulla rete IT.
Parte del motivo della mancanza di sicurezza è la riluttanza degli amministratori a rischiare tempi di fermo quando correggono i loro dispositivi di rete. Ma ciò è aggravato dal fatto che molti di questi dispositivi semplicemente non possono essere patchati perché, anche se i loro produttori hanno installato un sistema operativo (OS), hanno trascurato di implementare qualsiasi mezzo per applicare gli aggiornamenti. L'attrezzatura medica è un trasgressore notevole in questo settore.
Rosenman ha affermato che esiste anche la convinzione che i sistemi che non sono connessi a Internet siano al sicuro dagli hacker. Ma ha notato che questo non è vero, come è stato dimostrato durante Stuxnet quando un'operazione congiunta Stati Uniti / Israele ha violato con successo e poi distrutto centrifughe di uranio in Iran. Ha anche osservato che queste lacune aeree in realtà non esistono perché i lavoratori hanno trovato il modo di aggirare il proprio lavoro o perché non sono mai esistiti in primo luogo a causa della cattiva progettazione della rete.
Rosenman ha affermato che la mancanza di visibilità nei dispositivi SCADA, nell'IoT e nelle reti OT rende difficile proteggerli, motivo per cui Cyberbit ha creato i dispositivi SCADAShield Mobile, principalmente per i team di risposta alle emergenze informatiche (CERT) e altri primi soccorritori, specialmente nelle aree delle infrastrutture critiche. SCADAShield Mobile è un dispositivo portatile e esiste anche una versione fissa che può essere installata in modo permanente in reti vulnerabili.
Rischi e conseguenze
La mancanza di sicurezza nelle reti OT ha conseguenze molto reali e i rischi sono enormi. È esattamente questo tipo di decadenza di sicurezza su un sistema SCADA e una mancanza di segmentazione che ha consentito la violazione di Target nel 2013, e da allora poco è successo per migliorare le cose.
Nel frattempo, i russi della Internet Research Agency (IRA) di San Pietroburgo invadono sistematicamente i sistemi di controllo nella rete elettrica degli Stati Uniti, hanno violato i sistemi di controllo in almeno una centrale nucleare e sono in un certo numero di sistemi di controllo industriale presso produttori statunitensi. Questi stessi sistemi sono vulnerabili ai fornitori di ransomware e alcuni di questi sistemi sono già stati attaccati.
Classifico i problemi di sicurezza per le reti OT come "intenzionali" perché nel complesso queste reti sono gestite da professionisti IT e qualsiasi amministratore qualificato dovrebbe rendersi conto del pericolo di connettere dispositivi non protetti e senza patch a una rete IT rivolta a Internet. Senza controllo, questo tipo di perdite di sicurezza influenzerà le infrastrutture critiche degli Stati Uniti, sia private che pubbliche, e i risultati potrebbero rivelarsi sia costosi che devastanti.
- Verme di Stuxnet realizzato da Stati Uniti, Israele per contrastare il programma nucleare dell'Iran Verme di Stuxnet realizzato da Stati Uniti, Israele per contrastare il programma nucleare dell'Iran
- Il miglior software di protezione e sicurezza degli endpoint ospitato per il 2019 Il miglior software di protezione e sicurezza degli endpoint ospitato per il 2019
- La migliore protezione ransomware per le imprese per il 2019 La migliore protezione ransomware per le imprese per il 2019
Se vuoi fare la tua parte per alleviare questi problemi, applica semplicemente protocolli di sicurezza IT collaudati nel tempo alla tua rete OT (e ai suoi dispositivi) se la tua organizzazione ne ha uno. Questo significa:
- Scansione per le vulnerabilità.
- Segmentazione della rete per limitare il flusso di dati ai soli dati che devono essere presenti.
- Applica gli aggiornamenti delle patch al tuo sistema OT e ai suoi dispositivi in rete.
- Se trovi dispositivi che non hanno un meccanismo di patch, identificali e inizia il processo di sostituzione con dispositivi che lo fanno.
Nel complesso, non è un lavoro difficile; richiede solo tempo e probabilmente un po 'noioso. Ma rispetto all'inferno che potrebbe scoppiare se la tua rete OT subisse un fallimento catastrofico e il successivo inferno di senior manager in seguito scoprisse che l'interruzione avrebbe potuto essere prevenuta… beh, mi prenderò tempo e noioso ogni giorno.