La protezione delle infrastrutture critiche deve diventare una priorità per gli operatori e le istituzioni: la consapevolezza è fondamentale, ma secondo Chris Grove Product Evangelist di Nozomi Networks è necessario identificare strumenti e processi adeguati.
Il Centro comune di ricerca della Rete europea di riferimento per la protezione delle infrastrutture critiche (Erncip) ha rilasciato il suo Water Security Plan, sotto forma di un manuale che si occupa dell’attuazione delle misure di sicurezza per contrastare possibili azioni ostili contro l’integrità fisica e informatica dei sistemi di approvvigionamento idrico.
Il manuale fornisce una base dettagliata per la creazione e l’implementazione di un piano di sicurezza per i sistemi di acqua potabile, supportando gli operatori dei servizi idrici con le informazioni e gli strumenti necessari oltre a indicare una serie di elementi chiave per adottare misure specifiche per migliorare la protezione del sistema idrico da minacce pericolose.
Si tratta di un importante passo avanti verso la protezione delle infrastrutture critiche, come riconosce Grove.
“Il Water Security Plan Implementation Manual for Drinking Water Systems adotta un approccio in qualche modo nuovo e coordinato per migliorare la posizione di sicurezza dell’approvvigionamento idrico dell’UE, unendo i rischi tecnici a quelli fisici, affrontando il problema e prendendo in considerazione entrambi.
Alcune delle raccomandazioni potrebbero essere affrontate più efficacemente sfruttando approcci basati su standard esistenti, come ISO, IEC, ISA o altre best practice di cybersecurity, accanto ai loro corrispondenti standard del mondo fisico.
Un’area di interesse in cui il piano entra nel dettaglio è relativa ai sensori di traffico di rete. Si tratta di un’indicazione non del tutto centrata però, poiché il traffico di rete in sé, in termini di volume e flusso, non è così importante dato che lo sono maggiormente i comandi effettivi, il flusso di valori (non pacchetti), i valori effettivi e il contesto dei parametri di controllo industriale che vengono impostati. Gli operatori che seguono i consigli del piano potrebbero alla fine andare a caccia di fantasmi, poiché più persone sul posto significa più volume di rete, tra molti altri fattori.
L’obiettivo della sezione è avere immediata visibilità di un’anomalia o di una falla che colpisce i sistemi di controllo industriali e che potrebbe influenzare la produzione di acqua, non la forma e le caratteristiche del traffico generale della rete. Molti attacchi non generano un volume sufficiente per essere rilevati in questo modo, invece, l’analisi dei protocolli fino ai livelli di payload, l’ispezione del dialogo tra gli apparati e l’audit delle infrastrutture che controllano i processi industriali potrebbero essere le aree in cui investire energie in modo più efficace.
Nel complesso, il piano rappresenta comunque un passo nella giusta direzione e potrebbe essere di beneficio per gli operatori delle strutture idriche non ancora consapevoli delle misure da adottare per garantire la sicurezza dei sistemi idrici pubblici. In particolare, è apprezzabile la possibilità citata di distribuire la responsabilità di mitigazione del rischio tra i suoi costituenti, raccomandando loro di tenere una scorta di acqua potabile di due settimane, cosa che minimizzerebbe l’impatto di un evento, dando agli operatori il tempo di ripristinare.”
Le reti idriche rappresentano un’infrastruttura critica per ogni città e nazione, e come tale devono essere protetti contro attacchi fisici e cyber. Meno di un anno fa, in Florida è stato sventato un attacco informatico che avrebbe di fatto avvelenato il sistema idrico di una città di 15mila abitanti.