CORSO “Cyber Security in IoT e Industry 4.0”

CORSO Cybersecurity in IoT e Industry 4.0

PREMESSE

Nell’Industry 4.0 l’infrastruttura IoT/M2M rischia di essere carente in sicurezza, per mancanza di conoscenza da parte degli utilizzatori.

I dispositivi IoT, in quanto dotati di un processore, di un sistema operativo e di una connessione alla rete, sono soggetti alle stesse problematiche e vulnerabilità di un computer, con l’aggravante che – essendo dispositivi in genere più semplici – sono ancora meno protetti e quindi più attaccabili. Addirittura nel web esiste Shodan, che è un motore di ricerca creato da John Matherly, che scandaglia la rete per trovare dispositivi connessi ed insicuri (“Shodan is the world’s first search engine for Internet-connected devices”).

Questa connettività potrebbe consentire agli “aggressori” di utilizzare un dispositivo IoT compromesso per bypassare le impostazioni di sicurezza della rete e lanciare attacchi contro altre apparecchiature di rete come se fosse “dall’interno”.

Gartner stima che nel 2017 si è arrivati ad oltre 6 miliardi di dispositivi IoT connessi, ma sembra che questa crescita sia gestita con pochissima cura della sicurezza. Sempre secondo Gartner, nel 2020 un attacco su quattro (il 25 percento) avrà come obiettivo dispositivi IoT. Questi andrebbero protetti come si protegge un computer, quindi con un uso attento delle password (mentre spesso hanno password di default e limitati controlli di sicurezza). Inoltre dovrebbero essere protetti con firewall ed anche con sistemi di tipo UBA (User Behaviour Analytics) ed eventualmente  posti in una rete separata.

PROGRAMMA CORSO “Cyber Security in IoT e Industry 4.0” (8-16 ore)

A seconda delle esigenze e delle richieste, questo corso sarà tenuto in collaborazione con i Partner con cui collaboro e che dispongono delle varie e molteplici competenze che compongono Industry 4.0

1.     IoT e Industry 4.0: cosa sono 

  • Internet of Things (IoT): cosa è e quando è nata.
  • industry 4.0, la quarta rivoluzione industriale. Le tecnologie abilitanti.
  • IT vs. ICS/OT: un rapporto complicato, con priorità differenti.
  • I sistemi ICS: il modello ANSI/ISA-95 (Purdue Model).
  • Cosa è la IDMZ: Industrial Demilitarized Zone.
  • I sistemi SCADA (Supervisory Control And Data Acquisition) e i Controllori Logici. Programmabili (PLC): aspetti e criticità.

2.     Le normative d riferimento in ambito ICS

  • Le norme di riferimento in ambito ICS: NIST, ISO e la ISA99/IEC62443.
  • La Direttiva NIS 2016/1148 ed il Cybersecurity Act.
  • Altri Standard e Best Practices di riferimento.

3.     Come si attacca un sistema ICS

  • Un impianto disconnesso da qualsiasi rete è più sicuro? Una convinzione errata. 
  • Air-Gapped Systems: come attaccarli.
  • I tipi e le modalità di attacco ICS: i cyber attacchi sono oggi considerati uno dei rischi più elevati in termini di probabilità e danno procurato. 
  • Gli attacchi APT (Advanced Persistent Threat): le caratteristiche e le fasi dell’attacco.
  • Come vengono acquisite le informazioni per l’attacco: cosa è l’OSINT.
  • The Internet of Health Care: i dispositivi medicali sono altamente vulnerabili.
  • Gli attacchi dall’esterno e quelli dall’interno (gli “insider”).
  • Attacchi DDoS mediante botnet di dispositivi IoT.
  • Le conseguenze di un attacco: blocco produttivo e/o perdita di produzione; danni a persone e a cose; perdita e/o furto di dati sensibili; danno reputazionale.

4.     Casi famosi di attacchi ICS: esempi istruttivi

  • Come si è evoluto il Cybercrime: i numeri nel mondo ed in Italia.
  • Il caso più famoso: Stuxnet.
  • Black Energy, attacco alle centrali elettriche ucraine: un attacco ICS “da manuale”.
  • Shamoon blocca le raffinerie Saudi Aramco.
  • WannaCry e NotPetya.

5.     Il Fattore Umano: il rischio più frequente 

  • Cos’è il Social Engineering: casi ed esempi pratici.
  • La crescita esponenziale del phishing e lo Spear phishing: le tecniche d’attacco.
  • Gli attacchi omografici e il Typosquatting.
  • Lo spoofing dell’email.
  • Come gestire i rischi del Fattore umano.

6.     Gestione delle credenziali e Autenticazione: come usare le Password

  • Gli strumenti (sempre più potenti) degli hackers: alcuni famosi casi di attacchi e “data breach”. 
  • Le tecniche di Password Cracking.
  • Le regole per una Password sicura e gli errori comuni da evitare.
  • Le più recenti linee guida del NIST.
  • I Password Manager.
  • L’autenticazione a due fattori (MFA): una protezione ulteriore.

7.     Proteggersi dagli attacchi ICS

  • La Mitigazione del Rischio negli attacchi ICS: i principi cardine.
  • Le indicazioni del NIST Cybersecurity Framework.
  • L’importanza della Detection: il monitoraggio ed il controllo.
  • Monitoraggio eventi e incidenti: SIEM e SOC.
  • Sistemi di protezione avanzata: IDS (Intrusion Detection System), IPS (Intrusion Prevention System) e UBA (User Behavior Analytics).
  • Le verifiche di sicurezza: Vulnerability Assessment (VA) e Penetration Test (PT).
  • La separazione tra la rete wireless e quella cablata e tra l’accesso “da ospite” e quello aziendale.
  • La gestione degli Outsourcers (i fornitori esterni): Audit e controllo dei fornitori.
  • Best practices in ambito ICS: 20 utili regole da tenere presente.
  • Il pericolo arriva dall’interno: il Principio del minimo privilegio (POLP).
  • L’importanza del “fattore H” (human factor): la formazione del personale.

Torna a TUTTI I CORSI

© Copyright 2022 Giorgio Sbaraglia
All rights reserved.

Questa immagine ha l'attributo alt vuoto; il nome del file è by-nc-nd.eu_-300x105.png

Quest’opera è distribuita con Licenza Creative Commons Attribuzione – Non commerciale – Non opere derivate 4.0 Internazionale.