Nella produzione, il sistema di controllo industriale (ICS) è un termine generale utilizzato per descrivere l'integrazione di hardware e software con la connettività di rete al fine di supportare l'infrastruttura critica. Le tecnologie ICS includono, ma non sono limitate a, controllo di supervisione e acquisizione dati (SCADA) e sistemi di controllo distribuito (DCS), sistemi di controllo e automazione industriale (IACS), controllori logici programmabili (PLC), controllori di automazione programmabili (PAC), controllo remoto unità terminali (RTU), server di controllo, dispositivi elettronici intelligenti (IED) e sensori.
Storicamente, la maggior parte dei macchinari e dei componenti ingegneristici utilizzati nella produzione e nel funzionamento di centrali elettriche, impianti idrici e delle acque reflue, industrie di trasporto e altre infrastrutture critiche erano stupidi e quelli che erano computerizzati usavano tipicamente protocolli proprietari. Le reti a cui appartenevano erano a corto di aria e protette dal mondo esterno. La situazione è cambiata nel corso degli anni e i componenti degli attuali ICS sono spesso collegati direttamente o indirettamente a Internet.
I progressi nella tecnologia dei sensori intelligenti e delle reti wireless hanno reso desiderabile e conveniente l'unione della tecnologia operativa (OT) con la tecnologia dell'informazione (IT). Nonostante i vantaggi di una maggiore velocità, una migliore reattività alle condizioni e una migliore affidabilità che la convergenza IT / OT aveva portato, tuttavia, ci sono degli svantaggi in termini di sicurezza.
Gli attacchi mirati contro gli ICS da parte di terroristi rappresentano una minaccia per la maggior parte delle nazioni in tutto il mondo. Man mano che le unità di telemetria remote utilizzate per inserire il cambiamento diventano più capaci di controllo locale e con la continua crescita di Internet of Things (IoT) e IoT industriale, diventa sempre più importante che le strategie per proteggere gli ICS dalle minacce alla sicurezza siano al primo posto.
Negli Stati Uniti, il Department of Homeland Security (DHS) ha offerto queste raccomandazioni per la protezione dei sistemi di controllo industriale:
- Utilizza la whitelist delle applicazioni per proteggere l'infrastruttura da una programmazione potenzialmente dannosa.
- Implementa la gestione della configurazione e i controlli di gestione delle patch per mantenere sicuri i sistemi di controllo.
- Riduci le superfici di attacco segmentando le reti in parti logiche e limitando i percorsi di comunicazione da host a host.
- Richiedi l'autenticazione a più fattori e applica il principio del privilegio minimo (POLP).
- Richiede che l'accesso remoto sia controllato dall'operatore e limitato nel tempo.
- Monitorare il traffico all'interno della rete di controllo e sui perimetri ICS.
- Analizza i log di accesso e verifica tutte le anomalie.
- Assicurati che il ripristino includa i record d'oro in modo che i sistemi possano essere ripristinati all'ultimo stato buono noto.