Sicurezza SCADA e Privileged Access Management (PAM)

Gli impianti industriali e le utility di energia utilizzano comunemente il ben consolidato framework SCADA (Supervisory Control and Data Acquisition) per gestire i loro sistemi di Tecnologia Operativa (OT). Negli ultimi anni, l’esposizione al rischio informatico di SCADA è aumentato con l’avvento di Internet e l’abilitazione IP degli elementi dei sistemi SCADA tradizionalmente isolati. 

Il framework di sicurezza SCADA raccomanda controlli per contrastare il rischio di attacchi informatici ai sistemi SCADA, attacchi che possono causare gravi danni e persino la perdita di vite umane. I controlli di accesso, inclusa la gestione degli accessi privilegiati (PAM), sono elementi fondamentali della sicurezza SCADA, proteggendo i sistemi industriali dagli attori malintenzionati. 

“SCADA è il framework in atto per gestire e prevenire gli attacchi informatici sui sistemi di tecnologia operativa come impianti industriali e utility di energia.” 

Che cos’è SCADA? 

SCADA è un framework tecnologico maturo che comprende svariati dispositivi e applicazioni software. Collettivamente, le tecnologie guidate da SCADA formano una sorta di sistema nervoso industriale. Si trovano in fabbriche, centrali elettriche e ospedali. Gestiscono anche i sistemi di riscaldamento e condizionamento dell’aria negli edifici. Combinando sensori con computer di supervisione e Unità Terminali Remote (RTU), monitorano e controllano i processi fisici. Ad esempio, il sistema SCADA di un’acciaieria può rilevare quando l’acciaio fuso è abbastanza caldo da essere colato e poi attivare attuatori che fanno fluire l’acciaio negli stampi. SCADA include anche interfacce macchina-uomo per la segnalazione e l’input di controllo. 

Sicurezza SCADA nell’Era di Internet 

Tradizionalmente, la sicurezza SCADA non era una grande preoccupazione per i gestori di tali sistemi. Utilizzando protocolli di comunicazione proprietari e funzionando su reti isolate, i sistemi SCADA erano difficili da raggiungere e complessi da penetrare. Gli architetti della sicurezza potevano fare riferimento al “gap aereo”, la separazione completa delle reti SCADA dal mondo esterno, come una contromisura estremamente robusta contro le potenziali minacce. 

Detto questo, gli impatti potenziali degli attacchi ai sistemi SCADA sono significativi. Vanno da inconvenienti come un’interruzione di corrente a vere e proprie catastrofi come la fusione del nocciolo di un reattore nucleare, il cedimento di una diga o la morte o lesioni dei lavoratori industriali. Un tempo possibilità remote, tali conseguenze potenzialmente disastrose sono ora più probabili. 

Due fattori stanno aumentando il profilo di rischio dei sistemi SCADA. Innanzitutto, il gap aereo potrebbe non essere mai stato un livello di protezione efficace come si pensava. Numerosi attacchi di alto profilo, come l’attacco Stuxnet alle strutture nucleari iraniane, hanno rivelato che gli hacker possono accedere ai sistemi isolati utilizzando l’ingegneria sociale, le unità USB e tecniche simili. 

Tuttavia, lo sviluppo più importante è la tendenza a dotare le tecnologie SCADA del Protocollo Internet (IP). Questa è una mossa completamente comprensibile, dato quanto sia diffuso e conveniente l’IP. Ora, i sistemi SCADA possono essere completamente accessibili via Internet, con tutta la flessibilità e la portata che ciò implica. Tuttavia, da una prospettiva di sicurezza, è un disastro. 

“Il passaggio ai sistemi SCADA abilitati per IP presenta un intero nuovo regno di possibilità per violazioni potenzialmente catastrofiche.” 

Lo standard avverte ulteriormente contro l’adozione di un approccio distribuito all’autenticazione e all’autorizzazione, dove ogni sistema memorizza le proprie credenziali utente, affermando che “È problematico in quanto non si adatta bene all’aumento delle dimensioni del sistema.” Nota inoltre: “Ad esempio, se un utente lascia l’organizzazione, l’account utente corrispondente deve essere rimosso da ciascun sistema individualmente.” Con il controllo centralizzato sugli utenti privilegiati, PAM può disattivare l’accesso dell’utente quando quest’ultimo lascia l’organizzazione. La soluzione PAM risponde alla necessità suggerita dal standard, che afferma, “L’autorizzazione è applicata da un meccanismo di controllo degli accessi.” 

La Soluzione PAM di WALLIX Bastion 

WALLIX Bastion, ad esempio, fornisce ai gestori SCADA un tale meccanismo. L’Access Manager consiste in un centro di controllo centralizzato per tutti gli accessi privilegiati in tutto l’ecosistema SCADA. Gli utenti privilegiati accedono all’Access Manager per eseguire operazioni di account privilegiati sui dispositivi SCADA. Con il Password Manager, gli utenti privilegiati non hanno bisogno di conoscere la password fisica effettiva del dispositivo. Questo impedisce agli utenti di compromettere accidentalmente o intenzionalmente un dispositivo fisico utilizzato nel controllo industriale. 

Il Session Manager registra le sessioni degli account privilegiati. Rende i log e i video delle sessioni disponibili ai team di Security Operations (SecOps) in caso di incidente di sicurezza. Il Session Manager fornisce risposte alle domande più urgenti che sorgono in tali momenti: chi ha fatto cosa, quando e su quale sistema. Senza questo tipo di registrazione delle sessioni, i SecOps possono sprecare tempo prezioso cercando di capire tali fattori causali di base in una violazione o un atto di sabotaggio. 

PAM è Cruciale nell’Applicazione del Framework SCADA 

La sicurezza SCADA è un argomento serio e complesso. La posta in gioco è alta, con il pubblico a rischio se le minacce non sono adeguatamente mitigate. PAM emerge come un elemento critico di una strategia di sicurezza SCADA. È direttamente necessario per proteggere l’accesso amministrativo sensibile ai sistemi SCADA. PAM supporta anche indirettamente molti altri controlli richiesti dallo standard NIST. Il patching, ad esempio, funziona solo quando PAM è in atto. Altrimenti, sarebbe impossibile tracciare efficacemente il patching. PAM è un fattore chiave di successo per una robusta sicurezza SCADA. 

Sei interessato a saperne di più su come WALLIX Bastion è in grado di applicare il framework SCADA utilizzando funzionalità PAM robuste? Contattaci per ulteriori informazioni.