Se ne parla da anni. Se ne parla principalmente, ma solo recentemente sento di qualcuno che se ne interessa realmente. Con quali conseguenze concrete non mi è però chiaro. Interessante questo articolo che mostra qual’è la particolarità di un sistema SCADA: è un collegamento fra il mondo virtuale e quello reale. Tuttavia, parlando di SCADA, è bene valutare con attenzione quali sono i rischi, per non fare il solito allarmismo che poi non porta a niente. Non si tratta infatti di sistemi informativi “classici”, e quindi bisogna chiedersi prima di tutto cosa ci potrebbe cercare un attaccante. La prima cosa che viene in mente è naturalmente “causare danni”. Di questo parlerò dopo. Chiediamoci adesso cos’altro ci può essere di interessante per un attaccante in un sistema SCADA. Nella maggior parte dei casi poco: sono pochi i sistemi attraverso i quali un attaccante generico potrebbe procurarsi un vantaggio diretto. Nella maggior parte dei casi, direi che potrebbe ottenere lo stesso vantaggio già dai sistemi aziendali che dovrebbe compromettere per arrivarci. Penso ad esempio al furto di informazioni sui processi produttivi o sui modelli.
Rimaniamo quindi alla fine principalmente con gli attacchi destinati a danneggiare le macchine controllate: terrorismo, vandalismo ed eventualmente ricatto. Ci può essere qualche caso in cui un competitor può avere un vantaggio diretto dal danneggiamento della produzione di un’azienda attraverso i sistemi SCADA, ma non ho mai sentito di un problema simile. Sono abbastanza certo che la maggior parte delle aziende, di fronte a questo problema, finirebbe per accettare il rischio, almeno fino a che non si sente di un caso simile, sperando di non essere proprio la prima. Il ricatto potrebbe diventare un problema più serio, visto che sembra essere già di moda per i servizi online, ma di nuovo mi immagino che provvedimenti in questo senso verrebbero presi solo quando il pericolo sia concreto. Inoltre, un sistema SCADA è comunque più semplice da proteggere, da questo punto di vista, di un servizio online che può essere messo in ginocchio con un DoS.
Per quanto riguarda il cyberterrorismo… posto che ai terroristi interessi davvero la parte “cyber”, gli impianti interessanti sono tutto sommato pochi: intendo, quelli i cui malfunzionamenti possono causare terrore, non solo danni. Per intenderci, non credo che un terrorista considererebbe interessante come bersaglio la turbina citata nell’articolo. A parte gli esempi banali, me ne vengono in mente alcuni altri relativi ad impianti che già è noto che potrebbero causare gravi danni e perdite di vite umane in caso di malfunzionamenti, e che quindi sono già sottoposti ad altri controlli di sicurezza: in questi casi, penso che la sicurezza da intrusioni della parte SCADA dovrebbe essere affrontata insieme a tutti gli altri requisiti, ad esempio di sicurezza fisica. Se devo pensare a delle priorità, la sicurezza di queste tipologie di impianti mi sembra la più alta per quanto riguarda lo SCADA, non solo per il terrorismo ma anche per il semplice vandalismo, che in questi casi può avere conseguenze gravi.
Siamo infatti rimasti con il vandalismo. Il vandalismo di solito si avvale di vulnerabilità tutto sommato banali e di poche risorse, ed è efficace quindi principalmente su sistemi molto poco protetti. Qual’è la situazione dei sistemi SCADA? È difficile generalizzare, ma non mi farei illusioni: sono nati come sistemi “isolati” (nel senso, non connessi a reti pubbliche), non certo nell’ottica di resistere ad attacchi determinati e sofisticati come quelli praticati su Internet, e i protocolli, per quanto ho visto, riflettono questo limite. Tuttavia, il vandalismo di solito si avvale di vulnerabilità banali e di poche risorse: quando servirà, si può forse sperare che per proteggere questi sistemi non serva molto. Sempre se non pensano prima loro a passare a Windows 😉
Segnalo la pubblicazione del Quaderno Clusit
“Introduzione alla protezione di reti e sistemi di controllo ed automazione (SCADA, DCS, PLC, ecc.)”
disponibile e scaricabile dal sito
http://www.clusit.it