Al giorno d’oggi, il controllo dei complessi processi (fisici e non) che occorrono in infrastrutture critiche ed industriali (ad esempio, gli impianti per la distribuzione di energia elettrica, una rete telefonica o una rete ferroviaria) è demandato a sistemi informatici specializzati, noti come ICS (Industrial Control System), composti a loro volta da diversi sottosistemi, quali SCADA (Supervisory Control and Data Acquisition).
La sicurezza dei sistemi ICS
Negli ultimi anni, gli ICS sono evoluti da sistemi isolati a sistemi fortemente interconnessi, aumentando la loro efficienza e manutenibilità ma, dall’altro lato, aumentando la possibilità di essere soggetti ad attacchi informatici.
La reazione della comunità ICS è stata – ovviamente – di rafforzare i meccanismi di sicurezza già presenti nei sistemi di controllo e di trovare nuovi mezzi di difesa. Uno dei meccanismi proposti riguarda la possibilità di criptare i messaggi trasmessi sulla rete di comunicazione utilizzata dal sistema SCADA.
Prima di illustrare quali sono le soluzioni proposte e discutere brevemente i loro vantaggi e svantaggi, una sommaria introduzione ai sistemi SCADA.
I sistemi SCADA
Un sistema SCADA è composto da un centro di controllo CC (Control Center) e diverse stazioni remote, collegati da una rete di comunicazione. Ogni stazione remota raccoglie segnali tramite sensori (ad esempio, sensori di temperatura) e controlla il processo fisico tramite attuatori (ad esempio, valvole). Tali dispositivi sono collegati e controllati da PLC (Programmable Logic Controller) e RTU (Remote Terminal Unit).
Il centro di controllo CC è composto, tipicamente, da:
- sotto-componenti quali lo SCADA application server, che controlla e gestisce l’intero processo;
- database server, che gestisce i log storici;
- interoperability server, che gestiscono la comunicazione tra software ed hardware di diversi fornitori attraverso standard quali IEC 61850 o OPC-UA (IEC 62541).
Come accennato precedentemente, la comunicazione tra centro di controllo e stazioni remote avviene tramite una rete che utilizza protocolli di comunicazione ad-hoc (quali Modbus o DNP3, ad esempio). Le tipologie di messaggi scambiati sono:
- richieste di acquisizione dati;
- modifica del firmware;
- funzioni di controllo;
- messaggi broadcast.
I messaggi sono in formato testuale, non cifrato.
Confidenzialità, integrità e disponibilità
Negli ultimi anni, la necessità di integrazione con servizi collegati alla manutenzione remota, ha reso sempre più tali reti SCADA connesse con le reti ‘corporate’, basate sul protocollo di comunicazione TCP/IP. Pertanto, i messaggi Modbus vengono ‘impacchettati’ in messaggi TCP/IP e in questo modo possono venire trasmesse su reti differenti, esterne a quelle sotto il diretto controllo di un ICS.
I requisiti di sicurezza di un ICS coincidono con i classici concetti confidenzialità, integrità e disponibilità. Tuttavia, a differenza di un classico sistema IT, la disponibilità assume un ruolo di maggiore importanza rispetto all’integrità ed alla confidenzialità (si pensi, ad esempio, alla disponibilità dei servizi di un’infrastruttura critica).
Protocolli di cifratura per SCADA
In relazione ai requisiti di sicurezza nell’ambito ICS, schemi crittografici sono stati utilizzati principalmente per garantire la confidenzialità dei messaggi trasmessi.
Diversi standard quali IEC 62352 raccomandano l’utilizzo di protocolli end-to-end (ad es. TLS) e protocolli point-to-point (ad es. IPsec) in congiunzione con i più noti protocolli di comunicazione usati da ICS quali MMS, DNP3 e IEC 60870-5-104.
Il protocollo OPC-UA raccomanda l’utilizzo del protocollo applicativo WS-Security.
Le vulnerabilità degli ICS ad attacchi complessi
Pur prevedendo gli standard l’utilizzo di protocolli per garantire la confidenzialità e l’integrità dei dati, molti aspetti degli ICS rimangono vulnerabili ad attacchi complessi, come attestano molti esempi (Stuxnet, Dragonfly, BlackEnergy, per citare tre dei più noti degli ultimi anni).
Inoltre, non è da sottovalutare l’impatto negativo che l’adozione di tecniche crittografiche può avere sull’efficienza ed il monitoraggio di un ICS. Infatti, molti sistemi di monitoraggio del traffico di reti SCADA non sono in grado di assolvere al loro compito se le reti controllate impiegano protocolli quali IPsec, ad esempio.
Nonostante questi aspetti critici, sottolineiamo che la crittografia fornisce le tecniche indispensabili per proteggere i dati di ICS distribuiti su vaste aree geografiche che devono utilizzare reti di comunicazione non fidate e, possibilmente, operare in ambienti ostili.
In generale, l’utilizzo indiscriminato di tecniche crittografiche in ambito ICS può ostacolare il corretto funzionamento del sistema stesso. Piuttosto, è necessario considerare attentamente quali sono i loro benefici, e quale costo hanno, anche in riferimento alla definizione di standard.