Mantenere sicuri i sistemi di controllo industriale nell'era digitale
Garantire la sicurezza nei sistemi di controllo industriale interconnessi è fondamentale di fronte all'aumento delle minacce informatiche.
― 6 leggere min
Indice
Con l'aumento della produzione intelligente e la crescente connessione dei sistemi di controllo industriale (ICS) a Internet, è diventato fondamentale garantire la sicurezza di questi sistemi. Con il complesso delle reti ICS, aumenta anche il rischio di attacchi informatici. Negli ultimi anni, vari studi hanno esaminato la sicurezza delle reti ICS, ma ci sono ancora sfide a causa della varietà di protocolli utilizzati e delle loro vulnerabilità intrinseche.
Importanza della Sicurezza della Rete negli ICS
Gli ICS controllano processi importanti in industrie come la generazione di energia, il trattamento dell'acqua e la produzione. A differenza dei sistemi IT tradizionali, gli ICS si basano su diversi protocolli di comunicazione, rendendoli più vulnerabili agli attacchi. I rapporti hanno mostrato che una grande percentuale delle vulnerabilità negli ICS può essere sfruttata da remoto, evidenziando l'importanza della sicurezza della rete.
Mantenere la sicurezza negli ICS significa garantire la riservatezza, l'integrità e la disponibilità della comunicazione. Diverse organizzazioni forniscono linee guida e standard per migliorare la sicurezza degli ICS, come il National Institute of Standards and Technology (NIST) e la Commissione Elettrotecnica Internazionale (IEC). Queste linee guida delineano le migliori pratiche per proteggere i sistemi industriali dalle minacce potenziali.
Caratteristiche delle Reti ICS
Le reti ICS sono costruite utilizzando vari dispositivi come Controllori Logici Programmabili (PLC), Unità Terminali Remote (RTU), Dispositivi Elettronici Intelligenti (IED) e Interfacce Uomo-Macchina (HMI). Ciascuno di questi dispositivi ha un ruolo specifico nel funzionamento del sistema.
La struttura della rete può differire in base alle esigenze specifiche di un'applicazione. Ad esempio, i dispositivi possono essere raggruppati o zonati in base alle loro funzioni. Un design di rete appropriato è fondamentale per garantire la sicurezza.
Protocolli Comuni negli ICS
I protocolli sono essenziali per la comunicazione negli ICS, ma molti di essi mancano di misure di sicurezza, esponendo il sistema a rischi. Alcuni protocolli ampiamente utilizzati includono:
Profinet: Usato comunemente per la comunicazione tra controller e dispositivi. Anche se offre un'opzione di comunicazione più veloce, la versione originale manca di autenticazione, rendendola suscettibile agli attacchi.
DNP3: Questo protocollo è ampiamente utilizzato ma soffre di una sicurezza debole. Non ci sono misure di autenticazione e crittografia, il che può portare ad accessi non autorizzati.
Modbus: Uno dei protocolli più vecchi, usato dal 1979, ma privo di funzioni di sicurezza incorporate. Sono state proposte diverse migliorie per migliorare la sua sicurezza.
IEC 60870-5104: Uno standard internazionale che offre poca o nessuna sicurezza, rendendolo vulnerabile a vari attacchi.
IEC 61850: Anche se progettato per una comunicazione efficace nelle sottostazioni, affronta anche sfide significative di sicurezza a causa del focus sulla funzionalità piuttosto che sulla sicurezza.
Difesa in Profondità
La Difesa in Profondità (DiD) è una strategia di sicurezza che fornisce più strati di protezione. Negli ICS, questo approccio è necessario per gestire i rischi in modo efficace. La DiD include diverse misure:
Crittografia dei dati
La crittografia dei dati trasforma le informazioni in una versione codificata per proteggerle dall'accesso non autorizzato. È un mezzo critico per garantire la riservatezza e l'integrità dei dati durante la trasmissione. Esistono tre tipi principali di crittografia:
- Crittografia Simmetrica: Usa la stessa chiave per crittografare e decrittografare.
- Crittografia Asimmetrica: Usa una coppia di chiavi, una pubblica e una privata.
- Crittografia Basata su Hash: Usata principalmente per controllare l'integrità dei dati.
Diversi metodi crittografici sono applicati a seconda delle necessità di sicurezza, prestazioni e costi.
Politica di Controllo degli Accessi
Questa politica è cruciale per prevenire accessi non autorizzati a sistemi e dati. Comporta l'implementazione di firewall, traduzione degli indirizzi di rete e altre misure. Un metodo comune prevede l'uso di una lista bianca per consentire solo ai dispositivi noti e fidati di accedere alla rete. I controlli di accesso devono essere rivisti e aggiornati regolarmente per adattarsi alle minacce in evoluzione.
Zone di Sicurezza
Dividere la rete ICS in diverse zone in base ai livelli di fiducia è un modo efficace per gestire la sicurezza. Aree sensibili possono essere isolate da sezioni meno sicure per ridurre i rischi. Gli standard suggeriscono varie strategie di zonazione, in particolare per le industrie con requisiti di alta sicurezza.
Sistema di Rilevamento delle Intrusioni (IDS)
L'IDS gioca un ruolo vitale nel monitorare il traffico di rete per attività sospette. Può essere diviso in due approcci principali:
- Rilevamento Basato su Abuso: Cerca firme di attacco note.
- Rilevamento Basato su Anomalie: Identifica deviazioni dal comportamento atteso.
L'uso dell'apprendimento automatico può migliorare le capacità dell'IDS, consentendo una migliore rilevazione di minacce sia note che sconosciute.
Rilevamento delle vulnerabilità
Identificare e affrontare le vulnerabilità all'interno degli ICS è essenziale. Le vulnerabilità possono esistere in software, firmware e componenti hardware. Possono essere sfruttate da attaccanti per ottenere accesso non autorizzato o interrompere le operazioni. Valutazioni e aggiornamenti regolari sono necessari per mantenere il sistema sicuro.
Rilevamento di Malware
Il malware rappresenta una minaccia significativa per le operazioni degli ICS. Include diversi tipi di software dannosi, come virus e trojan. Per rilevare il malware, le organizzazioni generalmente impiegano una combinazione di metodi di rilevamento basati su anomalie e firme. Il monitoraggio in tempo reale è essenziale, soprattutto durante i periodi di produzione critica.
Rilevamento del Traffico Anomalo
Il traffico anomalo si riferisce a schemi insoliti nella comunicazione di rete che possono indicare una potenziale intrusione. Rilevare tali anomalie richiede meccanismi di monitoraggio robusti. Il rilevamento delle intrusioni può essere effettuato attraverso vari metodi, tra cui:
- Rilevamento Basato su Abuso: Rileva attacchi in base a schemi noti.
- Rilevamento Basato su Anomalie: Identifica attività insolite che non rientrano nei normali schemi operativi.
- Approcci Ibridi: Combinano entrambi i metodi per migliorare i tassi di rilevamento.
Gli algoritmi di apprendimento automatico possono anche essere applicati per migliorare ulteriormente le prestazioni di rilevamento.
Reti Definite dal Software (SDN)
Le SDN sono una soluzione emergente che migliora la sicurezza della rete negli ambienti ICS. Consentono una maggiore flessibilità e programmabilità nella gestione del traffico di rete. Diverse soluzioni basate su SDN possono aiutare a proteggere le reti ICS fungendo da firewall virtuali o incorporando sistemi di rilevamento delle intrusioni.
Conclusione
In sintesi, garantire la sicurezza della rete nei sistemi di controllo industriale è vitale mentre diventano sempre più interconnessi. I vari protocolli utilizzati negli ICS presentano vulnerabilità che possono essere sfruttate, portando a conseguenze potenzialmente gravi. Implementare una strategia di Difesa in Profondità può aiutare a affrontare questi problemi impiegando più strati di protezione, inclusi crittografia dei dati, politiche di controllo degli accessi, rilevamento delle intrusioni e valutazioni regolari delle vulnerabilità. I continui progressi nelle tecnologie e strategie di sicurezza sono cruciali per mantenere le reti ICS al sicuro contro le minacce in evoluzione.
Titolo: Network Security in the Industrial Control System: A Survey
Estratto: Along with the development of intelligent manufacturing, especially with the high connectivity of the industrial control system (ICS), the network security of ICS becomes more important. And in recent years, there has been much research on the security of the ICS network. However, in practical usage, there are many types of protocols, which means a high vulnerability in protocols. Therefore, in this paper, we give a complete review of the protocols that are usually used in ICS. Then, we give a comprehensive review on network security in terms of Defence in Depth (DiD), including data encryption, access control policy, intrusion detection system, software-defined network, etc. Through these works, we try to provide a new perspective on the exciting new developments in this field.
Autori: Yang Li, Shihao Wu, Quan Pan
Ultimo aggiornamento: 2023-08-07 00:00:00
Lingua: English
URL di origine: https://arxiv.org/abs/2308.03478
Fonte PDF: https://arxiv.org/pdf/2308.03478
Licenza: https://creativecommons.org/licenses/by/4.0/
Modifiche: Questa sintesi è stata creata con l'assistenza di AI e potrebbe presentare delle imprecisioni. Per informazioni accurate, consultare i documenti originali collegati qui.
Si ringrazia arxiv per l'utilizzo della sua interoperabilità ad accesso aperto.
Link di riferimento
- https://www.securityweek.com/over-70-ics-vulnerabilities-disclosed-first-half-2020-remotely-exploitable
- https://www.isa.org/training-and-certification/isa-certification/isa99iec-62443/isa99iec-62443-cybersecurity-certificate-programs
- https://modbus.org/
- https://www.profibus.com/technology/profinet/
- https://www.dnp.org/About/Overview-of-DNP3-Protocol
- https://en.Wikipedia.org/wiki/High-Level
- https://www.snort.org/
- https://ics.cnvd.org.cn/
- https://cve.mitre.org/
- https://osvdb.org/
- https://nvd.nist.gov/
- https://cirdb.cerias.purdue.edu/coopvdb/public/
- https://www.securityfocus.com/vulnerabilities
- https://oval.mitre.org/index.html
- https://www.mitre.org/
- https://www.deserec.eu/
- https://www-arc.com/sara/
- https://www.saintcorporation.com/
- https://www.nessus.org
- https://www.google.com
- https://www.shodan.io/
- https://www.ll.mit.edu/r-d/datasets/1998-darpa-intrusion-detection-evaluation-dataset
- https://www.ll.mit.edu/r-d/datasets/1999-darpa-intrusion-detection-evaluation-dataset