La sicurezza informatica è fondamentale per l'industria nucleare e richiede l'attuazione di rigorose misure di protezione contro gli attacchi informatici. Tra le possibili minacce vi sono gli attacchi PMMD. Poiché le operazioni di molte strutture nucleari avvengono all'interno di zone protette dall'aria, i trasferimenti di dati tra le strutture e gli endpoint devono utilizzare supporti periferici e rimovibili (come chiavette USB e dischetti).
L'industria dell'energia nucleare è soggetta a severi requisiti normativi. La NRC (Nuclear Regulatory Commission) statunitense impone requisiti di sicurezza completi, noti come CFR (Code of Federal Regulations). Il titolo 10, sezione 73.54 del CFR delinea i requisiti di cybersecurity per la protezione dei "sistemi e reti digitali di computer e comunicazione".
Quadri e regolamenti di sicurezza informatica per le strutture nucleari
A fronte dei severi requisiti di sicurezza dei sistemi digitali e di comunicazione, il NEI (Nuclear Energy Institute) ha pubblicato due documenti, NEI 08-09 e NEI 18-08, che si allineano al CFR, titolo 10, sezione 73.54. I due documenti costituiscono una solida base per la protezione degli impianti nucleari, sottolineando un approccio alla sicurezza informatica basato sul rischio.
Sezione 73.54 CFR
Il Titolo 10, Sezione 73.54 del Codice dei Regolamenti Federali applica misure di sicurezza rigorose alle strutture nucleari, stabilendo un quadro per la sicurezza dei materiali e delle strutture nucleari. Le sue disposizioni richiedono agli operatori di implementare solidi sistemi di protezione fisica, garantire l'integrità e la ridondanza del sistema e applicare protocolli di accesso rigorosi. L'approccio globale del regolamento si concentra sulla protezione fisica e affronta le minacce poste da supporti periferici dannosi, tra cui unità USB , DVD e dispositivi tradizionali come i dischetti.
NEI 08-09
La NEI 08-09 fornisce un quadro completo per stabilire un programma di sicurezza informatica per i reattori nucleari. Il documento delinea i metodi per identificare gli asset digitali critici (CDA), proteggere dalle minacce interne ed esterne e mitigare le vulnerabilità dei sistemi, compresi i supporti portatili e mobile .
NEI 18-08
La NEI 18-08 stabilisce le linee guida per la messa in sicurezza secondo gli standard di cybersecurity in continua evoluzione. Poiché le strutture nucleari includono generalmente più zone protette dall'aria, lo spostamento dei dati tra queste zone protette richiede l'uso di supporti portatili e mobile . La necessità di utilizzare tali supporti richiede la presenza di stazioni di scansione o console di scansione, spesso chiamate chioschi.
Le linee guida NEI 018-08 si concentrano sulle vie di attacco degli attacchi PMMD e guidano la mitigazione del rischio di tali attacchi. Includono inoltre approcci moderni alla gestione del rischio e alla protezione dei sistemi digitali più recenti, compresi i dispositivi IoT.
Sviluppo di un piano di sicurezza informatica per le strutture nucleari
Lo sviluppo di un piano di cybersecurity efficace e conforme ai requisiti normativi dovrebbe includere le seguenti considerazioni.
Identificazione dei rischi
L'identificazione dei rischi è il primo passo per sviluppare un solido piano di cybersecurity, che comprenda i sistemi OT (tecnologia operativa) e IT (tecnologia dell'informazione) delle strutture. I rischi potenziali più comuni includono minacce interne ed esterne, possibili vulnerabilità hardware e software e rischi posti da periferiche e supporti rimovibili.
Difesa in profondità
Le linee guida NEI 08-09 raccomandano l'implementazione di più livelli di difesa in un piano di cybersecurity, come la limitazione dell'uso dei dispositivi, la segmentazione della rete per isolare i sistemi critici e il monitoraggio e la scansione in tempo reale per le minacce informatiche.
Controllo degli accessi
Il controllo degli accessi comprende la garanzia che solo il personale autorizzato possa utilizzare i supporti portatili nelle zone protette, assicurando al contempo che nessun dispositivo non autorizzato possa accedere alle reti protette.
Applicazione di politiche di utilizzo rigorose per i Media periferici
Oltre all'installazione di chioschi di scansione, l'uso dell USB deve essere limitato ai soli dispositivi approvati. Tali dispositivi devono essere monitorati da un software di protezione degli endpoint.
Isolamento del dispositivo
L'isolamento dei dispositivi si applica sia a quelli sospettati di essere compromessi sia a quelli non autorizzati. I supporti periferici utilizzati per la manutenzione del sistema devono essere igienizzati prima e dopo l'uso per evitare la contaminazione incrociata. Oltre all'isolamento fisico, l'uso del NAC (Network access control) per limitare l'ingresso di dispositivi non approvati aggiunge un ulteriore livello di difesa.
Protezione dei dispositivi Cloud e delle applicazioni Mobile
Anche con requisiti di isolamento e accesso rigorosi, l'uso di dispositivi connessi al cloud nell'era moderna non può essere evitato. Sono essenziali le regole che stabiliscono dove un dispositivo connesso al cloud può essere fisicamente presente, insieme a soluzioni di controllo degli accessi, come lo zero-trust.
Percorsi per gli attacchi di PMMD
All'interno di ambienti protetti dall'aria, i chioschi diventano un obiettivo primario per gli attacchi informatici. Affrontare i percorsi degli attacchi PMMD è fondamentale per pianificare e implementare un solido piano di sicurezza informatica.
Accesso fisico al Kiosk
Il controllo dell'accesso fisico è un aspetto essenziale della protezione delle stazioni di scansione. Il software di un chiosco può essere compromesso se un malintenzionato accede all'hardware sottostante o a porte non protette.
Connessioni di rete cablate
Anche con l'implementazione di una rete air-gapped, i chioschi spesso si affidano a connessioni cablate per le operazioni di manutenzione. Tali connessioni aprono la porta ad attacchi come l'iniezione di malware.
Connessione di rete wireless
Le connessioni cablate dovrebbero essere il modo preferito per connettersi ai chioschi. A differenza delle connessioni di rete cablate, le connessioni wireless possono essere intercettate e compromesse più facilmente da soggetti minacciosi e utenti non autorizzati.
Connessione ai Media rimovibili
Il monitoraggio costante e il controllo rigoroso degli accessi sono necessari per garantire che le porte dei chioschi siano utilizzate solo per la scansione dei supporti portatili. Ciò contribuisce a proteggere il software del chiosco e i suoi motori di scansione da manomissioni, impedendo agli avversari di accedere fisicamente alle porte dei supporti rimovibili.
Accesso alla Supply Chain
Oltre ai percorsi di attacco precedentemente menzionati che introducono rischi dopo la distribuzione dei chioschi, gli attacchi possono verificarsi durante la produzione o la distribuzione. La compromissione del software di un chiosco prima della distribuzione introduce un rischio maggiore, poiché rende più difficile il rilevamento.
Mettere in sicurezza le centrali nucleari contro gli attacchi PMMD
A parte la considerazione di creare un piano di cybersecurity, l'attuazione di queste misure specifiche aiuta a proteggere le strutture nucleari dagli attacchi delle PMMD.
Politiche di controllo dei dispositivi negli ambienti OT
L'imposizione di politiche di controllo rigorose per i supporti portatili e i dispositivi mobile all'interno degli ambienti OT per limitare i dispositivi non autorizzati e l'utilizzo di soluzioni di protezione degli endpoint, come MetaDefender Endpoint™, aiutano a monitorare e controllare l'utilizzo dei dispositivi. Inoltre, le organizzazioni dovrebbero applicare politiche che richiedono la crittografia di tutti i supporti portatili per proteggere l'integrità dei dati in caso di perdita o furto del dispositivo.
Autorizzare, monitorare e controllare i dispositivi rimovibili
Prima di accedere alle reti critiche, i dispositivi periferici e rimovibili che si collegano alla rete devono essere sottoposti ad autenticazione. Questo processo garantisce che solo i dispositivi adeguatamente scansionati e protetti possano interagire con i sistemi di una struttura. Una soluzione come MetaDefender Kiosk™, con la sua tecnologia MetaDefender Media Firewall™ e i suoi molteplici fattori di forma che si adattano a vari luoghi, ha dimostrato la sua efficacia nel proteggere le operazioni di trasferimento dei file delle strutture nucleari.
Monitoraggio e audit
Il monitoraggio continuo delle attività del dispositivo e la registrazione completa dei trasferimenti di dati aiutano a identificare attività insolite o tentativi di accesso non autorizzati. Inoltre, la conservazione dei registri delle connessioni del dispositivo può essere utile per i controlli di sicurezza.
Scansione forzata e rilevamento di malware
La scansione forzata di tutti i supporti portatili e mobile che entrano in una struttura è fondamentale per verificare la presenza di malware su tutti i dispositivi prima di consentire l'accesso alla rete. Oltre agli strumenti di scansione fissi, uno strumento di scansione bare-metal portatile, come MetaDefender Drive™, con la capacità di rilevare malware nascosti, come le infezioni da rootkit, può contribuire a rafforzare un piano di cybersecurity.
Formazione e sensibilizzazione sulla sicurezza
La maggior parte dei moderni sistemi di sicurezza è ancora soggetta a errori umani. Le organizzazioni devono fornire una formazione regolare e aggiornata ai dipendenti sui rischi associati all'uso di supporti portatili e dispositivi mobile . Le linee guida del NEI raccomandano di istruire il personale sulle migliori pratiche, come evitare l'uso di dispositivi USB sconosciuti e assicurarsi che i dispositivi personali non siano collegati a sistemi critici.
Pianificazione della risposta alle emergenze
Anche con le misure di sicurezza più rigorose, gli attacchi informatici possono verificarsi. Un solido piano di risposta agli incidenti PMMD è necessario per includere le fasi di isolamento dei dispositivi infetti, la notifica ai team competenti e il recupero dei sistemi compromessi.
Conclusione
Molte delle operazioni delle strutture nucleari avvengono all'interno di zone protette dall'aria, rendendo necessario l'uso di supporti periferici e rimovibili per trasferire i dati tra le strutture e gli endpoint. Questo aumenta il rischio di cyberattacchi, in particolare di attacchi PMMD, e richiede il rispetto di rigide linee guida di conformità normativa. Le soluzioni di protezione delle periferiche e dei supporti rimovibili come MetaDefender Kiosk , con il suo MetaDefender Media Firewall, e MetaDefender Endpoint™, insieme a MetaDefender Drive e alla sua capacità di rilevare i malware nascosti, forniscono soluzioni integrate di cybersecurity per raggiungere tassi di rilevamento dei malware fino al 99,2%.
Per saperne di più sulle soluzioni OPSWATper proteggere le infrastrutture critiche e mitigare i rischi degli attacchi PMMD, rivolgetevi a uno dei nostri esperti.