Cyber Security by Wurldtech

OPSHIELD di Wurldtech: la soluzione per la cyber security costruita appositamente per gli ambienti e reti industriali, automazione, controllo di processo e Telecontrollo

wurldtech_2016_cybersecurity

Se è collegato, deve essere protetto.

L’industria tradizionale, così come lo conosciamo, è diventata l’industria digitale.

Molti dispositivi sono collegati agli impianti ed alle reti che mai prima d’ora – PLC, RTU, HMI/SCADA ed una vasta gamma di dispositivi embedded tutti sono alla base delle di impianti ed infrastrutture critiche.

Tutti questi dispositivi connessi portano a nuovi livelli di produttività, efficienza e di valore.

Ma, queste tutte connessioni portano anche ed elevano il rischio informatico.

SCARICA IL PDF

In realtà, con tutti questi collegamenti della Operation Technology (OT) ambienti, ogni traccia di “air gap” (che era il metodo tradizionale per la protezione delle reti industriali) si è oggi “sbiadito”. I sistemi di controllo industriale (ICS, Industrial Control Systems), e qui includiamo anche SCADA e DCS, sono diventati facile bersaglio per attaccanti e gli altri avversari, ma da sempre sono anche soggetti al “rischio interno (errori operatore, malfunzionamenti, malware e anche sabotaggi): il panorama delle minacce è in continua evoluzione e si espande.

Questo ci ha portato ad una nuova realtà: se è collegato, ha bisogno di essere protetto.

OpShield è progettato per proteggere la rete di impianto, nell’industria come nelle infrastrutture critiche, difendendo i processi, le comunicazioni e le attività che sono alla base delle strategie di controllo.

In sintesi, OpShield di Wurldtech:

  • Ispeziona le comunicazioni sulla rete OT
  • Aiuta a creare ed mette in pratica le policy per i processi OT-based
  • Attiva segnalazioni relative al traffico non autorizzato (con la possibilità di bloccarlo)

SCARICA IL PDF

 

 

OpShield di Wurldtech non è un firewall e neanche un next-gen firewall.

Anche se OpShield fornisce NAT, routing, IPS e altre funzionalità tipiche di un firewall, OpShield è stato progettato per “vedere” ciò che un firewall non può vedere: i comandi su una rete di automazione/controllo di processo.

I firewall di nuova generazione sono progettati per difendere traffico IT tradizionale sul “confine” dell’Azienda con internet, ma non sono stati pensati per l’ambiente OT.

OpShield di Wurldtech è diverso.

Difende il traffico nord/sud (verticale) e quello est/ovest (laterale) all’interno dell’ambiente di automazione e controllo di processo: dal livello più alto fino al livello applicativo, dei comandi e parametri.

Anche se alcuni firewall industriali sono in grado di riconoscere i protocolli delle reti e del mondo OT, poi non hanno le capacità necessarie per gestire impianti ed infrastrutture critiche in modo sicuro: OpShield di Wurldtech è in grado di riconoscere, ispezionare e gestire comunicazioni, comandi e parametri che circolano sulla rete da e per i controllori.

Ottenere visibilità attraverso deep inspection dei protocolli

Non possiamo proteggere COSA non vediamo.

Nell’ OT, un motore di deep inspection del protocollo è critico.

Perché solo se posso vedere e validare ogni comando e parametro OT nel contesto previsto, posso eliminare il rischio di errore o di uso improprio.

Ecco perché OpShield offre un motore ottimizzato di ispezione del protocollo, che può analizzare e controllare i pacchetti OT e flussi di dati, con conseguente maggiore controllo per la disponibilità operativa.

Perché i sistemi IDS/IPS possono non bastare

I sistemi IPS / IDS tradizionali sono prevalentemente basati su  firme e regole, il che significa che sono limitati al black listing delle minacce conosciute.

L’ispezione di OpShield inizia con l’identificazione delle informazioni di base dell’Header –  che di solito si trovano anche in soluzioni IPS / IDS – ma poi aggiunge la sintassi del protocollo e la struttura grammaticale per analizzare e controllare i comandi nel contesto dell’impatto the tali comandi possono avere sul dispositivo protetto.

Ciò fornisce una vista unica su:

  • Quali indirizzi IP (e dispositivi), di sorgente e destinazione sono in comunicazione
  • Quali protocolli stanno utilizzando
  • Quali comandi vengono eseguiti all’interno dei protocolli
  • L’impatto eventuale sul dispositivo protetto

Con OpShield, è possibile proteggere il sistema da comandi potenzialmente dannosi in caso di esecuzione non voluta: il  che aiuta a mantenere sicuri persone, impianto e ambiente.

Il motore di OpShield per l’ispezione del protocollo consente di usare il sistema di difesa innovativo di OpShield:  il whitelisting delle comunicazioni in rete.

Ridurre la superficie di attacco OT

BASELINE DELLE COMUNICAZIONI IN RETE

Al momento dell’installazione, OpShield osserva e registra tutte le comunicazioni OT per stabilire I modelli di traffico, consentendo di stabilire “che cosa è normale.”

Questo diventa la BASELINE per il whitelisting delle comunicazioni in rete, la forma più forte per la  creazione di policy di sicurezza informatica.

I proprietari della rete,  o per loro gli integratori di sistema, possono poi rivedere e modificare le policy, sapendo che la maggior parte del lavoro è già stato fatto da OpShield.

Queste funzionalità di base e la creazione di policy automatizzate consentono agli operatori di sistema di prendere decisioni informate circa le comunicazioni che ransitano attraverso le loro reti di controllo.

SCARICA IL PDF

 

LA STRADA PER LA CYBER SECURITY OT

 

2016_cybersecurity_production08_eng
2016_cybersecurity_production08_eng

 

Si consiglia la seguente procedura per l’attuazione di OpShield:

FASE 1: Per prima cosa fare una valutazione rapida, dove si cammina attraverso le differenze tra IT e OT insieme con procedura dettagliata della rete attuale e desideri. Si otterrà un rapporto con i nostri consigli e materiale di formazione su come si dovrebbe lavorare con la sicurezza OT.

FASE 2: Nella fase due installiamo il vostro primo dispositivo OpShield per essere in grado di valutare la vostra rete e iniziare a costruire una linea di base.

FASE 3: Dopo qualche settimana potremo tornare a passare attraverso i risultati e la linea di base. Con questo come una fondazione ci aiuterà ad installare OpShield e si arriva al giusto livello di sicurezza.

 

WHITELISTING DELLE COMUNICAZIONI IN RETE

Costruire sulla baseline, una whitelist delle comunicazioni in rete consente agli operatori di bloccare, consentire, o semplicemente di allarmare nel caso in cui il traffico non corrisponda a una policy validata.

Gli Operatori hanno un maggiore controllo e riducono la complessità associata al traffico non necessario.

Questo approccio al controllo della comunicazione in rete di impedisce ad un intruso di utilizzare in modo malevolo comandi previsti dal protocollo, come ad esempio “shutdown”, “scan” e “factory reset”, così come parametri, come ad esempio “set point”.

Questi comandi ed i parametri associati sono presenti nei protocolli industriali per una buona ragione, ma possono essere pericolosi quando sono eseguiti al di fuori del contesto desiderato.

OpShield aiuta a garantire che vengono eseguiti solo i comandi giusti per i dispositivi giusti, sia per la produzione di energia, il Telecontrollo, il manufacturing,  o anche l’assistenza sanitaria e clinica ed in ogni settore delle infrastrutture critiche.

Facile segmentazione della rete OT

La segmentazione della rete aiuta ulteriormente a ridurre la superficie di attacco.

A differenza di tradizionali VLAN IT o di altre tecniche di segmentazione, interfaccia drag-and-drop di OpShield consente a un operatore di segmentare rapidamente una rete di OT, senza la necessità di riconfigurare o riprogettare.

Ci vogliono solo pochi minuti:  e questo può far risparmiare ore, giorni o settimane se fatto in altro modo, cercando di contenere malware o bloccare le attività sospette.

Policy di whitelist specifica per la zona aiuta anche a ridurre al minimo i tempi di fermo/inattività imprevisti, impedendo il movimento laterale delle infezioni ICS dovute a malware.

Gli operatori possono facilmente applicare controlli a grana fine associando policy di whitelist a Zone specifiche, o anche le Zone all’interno di Zone (Zone nidificate), secondo lo standard ISA99/IEC62443.

Difendersi contro le vulnerabilità ICS

OpShield è rafforzato con un set completo di specifici pacchetti di protezione per vulnerabilità-ICS, e che sono progettati per contrastare gli exploit che colpiscono le vulnerabilità OT.

Wurldtech ricerca le minacce OT identificando  le root-vulnarability, non solo sfruttano i sintomi.

I ricercatori Wurldtech scrivono root-vulnerability signature che durano molto più a lungo e sono in grado di difendere da varianti di exploits.

Questa sfumatura è di fondamentale importanza: le tradizionali threats-signature sono di breve durata a causa di varianti che facilmente bypassano le signature.

Ma le vulnerability signature possono difendere da nuovi attacchi – inclusi gli attacchi zero-day – che sfruttano la stessa root-vulnerability.

Combinando questa funzionalità con ben documentati vulnerabilità di dispositivi e protocolli OT, Opshield offre una maggiore precisione e una protezione più ampia.

SCARICA IL PDF

Richiesta informazioni

Contatta il nostro servizio di assistenza per ricevere maggiori informazioni tecniche e commerciali su questo prodotto.

Registrati gratuitamente per ricevere la newsletter e accedere liberamente a white paper e case histories