22 agosto 2012

Cybersecurity e Sicurezza funzionale: vicina la fusione?

La cybersecurity in campo industriale è salita vertiginosamente nella classifica dei problemi e degli investimenti, soprattutto nel corso degli ultimi 5 anni, assumendo il volto di una vera propria piaga, in particolar modo nei settori:
Hacker
  • Distribuzione elettrica, Smart-Grids;
  • Trattamento acque;
  • Sistemi di trasporto;
  • Impianti industriali di processo.
I costi che si stimano per la bonifica e le perdite per il mancato servizio dei siti colpiti raggiugono l'ordine dei milioni, talvolta decine di milioni di dollari annui, anche a seconda del servizio e dell'entità, per non parlare di alcune industrie manifatturiere per cui i costi di fermo degli impianti si stimano in milioni di dollari ogni ora.

Come rispondere ai cyber-attacchi?


Cerchiamo innanzitutto di capire perché gli impianti industriali si sono scoperti così vulnerabili.

Le motivazioni degli attacchi sono sostanzialmente le seguenti:
  • Spostamento delle tecnologie di campo da universi chiusi e proprietari a reti IP distribuite
  • Utilizzo di architetture di rete "office" o talvolta "home" senza particolari contromisure di sicurezza (firewall)
  • Interconnessione delle reti di campo con altre reti anche esterne
  • Concessione di accessi remoti senza implementazione di robuste policy di autorizzazione, talvolta anche da web pubblico.
Ma chi potrebbe essere interessato ad attaccare una infrastruttura pubblica o una industria produttiva? Proviamo a enumerare una serie di possibili attentatori:
  • Terroristi (separatismo, estremismi ideologici e/o religiosi);
  • Criminalità comune e/o organizzata (atti intimidatori);
  • Spionaggio industriale (con scopo di acquisizione di segreti industriali, composizioni e processi produttivi);
  • Danneggiamento a matrice politica di asset strategici (si veda, un esempio per tutti, il caso Stuxnet);
Nel mondo più propriamente IT ormai la cultura della difesa dagli attacchi informatici è diffusa ed esistono pratiche efficaci per contrastare le minacce, ma nel mondo industriale le difficoltà si moltiplicano, vuoi per la difficoltà nell'aggiornamento dei sistemi (che richiedono competenze super-specialistiche), vuoi nei requisiti di disponibilità degli impianti (spesso di diversi ordini di grandezza superiori ai sistemi IT), vuoi per le conseguenze spesso disastrose, di possibili violazioni.

E' vero che le violazioni di sistemi industriali colpiscono in prima battuta la privacy e la "security", ma possono portare serie conseguenze, e questo è il timore maggiore, anche nel dominio della "safety", ovvero della sicurezza fisica della vita umana e dell'integrità ambientale. In quanto minacce reali con conseguenze potenzialmente disastrose, questi problemi devono necessariamente iniziare ad entrare nelle analisi dei rischi, tipiche del mondo "safety".

Esistono ovviamente degli standard per la gestione della cyber-security (la serie di standard IEC 62443/ISA99), ma ci auspichiamo che in un prossimo futuro il Comitato spinga, anche dietro lo stimolo di numerosi enti nazionali (soprattutto USA e UK) interessati alla salvaguardia della stabilità produttiva e del PIL, verso una maggiore integrazione con le norme che regolano i sistemi strumentati di sicurezza (IEC 61511/ISA84).

A tal proposito suggeriamo di seguire questo video del 20 Luglio 2012, pubblicato da AutomationWorld (durata circa 45 minuti), che abbiamo usato come spunto per questo post.


Il video propone, in estrema sintesi, un workflow che fornisce spunti utili e in gran parte applicabili da  tutte quelle realtà industriali che oggi sono sotto minaccia:
  • Assessment della sicurezza, individuare i punti deboli assicurandosi di avere a disposizione, internamente o dall'esterno, le competenze in materia
  • Test e valutazione degli strumenti e dei sistemi (in particolare nei produttori di strumenti e sistemi), equivale ad avere una organizzazioni in grado di tenere sotto controllo i processi di produzione, come un sistema di Qualità certificato ed *effettivo* (non bastano le "carte");
  • Accogliere la cybersecurity nel contesto della valutazione dei rischi e nelle successive fasi di scelta e applicazione di misure per eliminarli/ridurli e/o per mitigarne le conseguenze;
  • Formazione ed educazione degli operatori, degli addetti, dei reparti produttivi;
  • Verifiche, Audit, Monitoraggio in continuo degli impianti e dei sistemi;
  • Mettere in pratica (in particolare per i produttori di strumenti e sistemi) il miglioramento continuo e inserire nel ciclo di verifica della progettazione gli eventuali rischi precedentemente trascurati.
Nella prima parte del video potrete comunque trovare alcuni accenni alle misure e alle principali "buone pratiche" dei principali sistemi normativi in merito alla sicurezza funzionale e dei processi, in particolare vengono rapidamente illustrati:


PSM (Process Safety Management) richiesto dalle norme OSHA National Emphasis Program:

  • PHA (Process Hazard Analysis);
  • HAZOP (Hazard and Operability Studies);
  • FMEA (Failure Mode and Effects Analysis);
Good Practices:

  • LOPA;
  • Identificazione degli IPL (Independent Protection Layers).
IEC 61511 / ISA84
  • Generalità;
  • SIL riferito a un prodotto (ovvero che un prodotto è adatto per un SIS con un determinato SIL, dal momento che possiede una precisa Probabilità di Guasto su Richiesta (PFD), ma che non possiede un SIL esso stesso);
  • Modello di sviluppo a V (V-Model) per lo sviluppo di prodotti e software;
  • Rapido sguardo sulla gestione delle modifiche di un SIS.