CORSO “Cyber Security in IoT e Industry 4.0”

CORSO Cybersecurity in IoT e Industry 4.0

PREMESSE

Nell’Industry 4.0 l’infrastruttura IoT/M2M rischia di essere carente in sicurezza, per mancanza di conoscenza da parte degli utilizzatori.

I dispositivi IoT, in quanto dotati di un processore, di un sistema operativo e di una connessione alla rete, sono soggetti alle stesse problematiche e vulnerabilità di un computer, con l’aggravante che – essendo dispositivi in genere più semplici – sono ancora meno protetti e quindi più attaccabili. Addirittura nel web esiste Shodan, che è un motore di ricerca creato da John Matherly, che scandaglia la rete per trovare dispositivi connessi ed insicuri (“Shodan is the world’s first search engine for Internet-connected devices”).

Questa connettività potrebbe consentire agli “aggressori” di utilizzare un dispositivo IoT compromesso per bypassare le impostazioni di sicurezza della rete e lanciare attacchi contro altre apparecchiature di rete come se fosse “dall’interno”.

Gartner stima che nel 2017 si è arrivati ad oltre 6 miliardi di dispositivi IoT connessi, ma sembra che questa crescita sia gestita con pochissima cura della sicurezza. Sempre secondo Gartner, nel 2020 un attacco su quattro (il 25 percento) avrà come obiettivo dispositivi IoT. Questi andrebbero protetti come si protegge un computer, quindi con un uso attento delle password (mentre spesso hanno password di default e limitati controlli di sicurezza). Inoltre dovrebbero essere protetti con firewall ed anche con sistemi di tipo UBA (User Behaviour Analytics) ed eventualmente  posti in una rete separata.

PROGRAMMA CORSO “Cyber Security in IoT e Industry 4.0” (8-16 ore)

A seconda delle esigenze e delle richieste, questo corso sarà tenuto in collaborazione con i Partner con cui collaboro e che dispongono delle varie e molteplici competenze che compongono Industry 4.0

  • Industry 4.0, la Smart Factory e l’Internet of Things (IoT): considerazioni preliminari.
  • IT vs. ICS/OT: un rapporto complicato, con priorità differenti.
  • I sistemi ICS: il modello ANSI/ISA-95 (Purdue Model).
  • Cosa è la IDMZ: Idustrial Demilitarized Zone.
  • Le norme di riferimento in ambito ICS: NIST, ISO e la ISA99/IEC62443.
  • La Direttiva NIS 2016/1148 ed il Cybersecurity Act.
  • ICS: altri Standard e Best Practice di riferimento.
  • Attacchi ICS: alcuni casi famosi (Stuxnet, BlackEnergy Ucraina, Shamoon).
  • Un impianto disconnesso da qualsiasi rete è più sicuro? Una convinzione errata. Air-Gapped Systems: come attaccarli.
  • I tipi e le modalità di attacco ICS: i cyber attacchi sono oggi considerati uno dei rischi più elevati in termini di probabilità e danno procurato. 
  • Gli attacchi APT (Advanced Persistent Threat): fasi e caratteristiche.
  • Come vengono acquisite le informazioni per l’attacco: cosa è l’OSINT.
  • The Internet of Health Care: i dispositivi medicali sono altamente vulnerabili e saranno tra gli obbiettivi più ambiti dai cybercriminali.
  • I rischi del “fattore umano”: social engineering, phishing, spear phishing, .
  • Gli attacchi dall’esterno e quelli dall’interno (gli “insider”).
  • La segmentazione delle reti ed il Principio del minimo privilegio (POLP). Il controllo sulle porte USB.
  • L’uso del Cloud, come strumento di protezione e di salvataggio dei dati.
  • I sistemi di accesso ed autenticazione: l’importanza delle Password.
  • Come costruire password sicure.
  • Come conservare in modo sicuro le password: uso dei password manager.
  • L’autenticazione forte (2FA).
  • Collegare le reti di processo all’apparato informatico dell’azienda: molti vantaggi ma nuove vulnerabilità che si sommano alle vecchie.
  • La Mitigazione del Rischio negli attacchi ICS: le indicazioni del NIST Cybersecurity Framework.
  • Monitoraggio eventi e incidenti: SIEM e SOC.
  • Sistemi di protezione avanzata: IDS (Intrusion Detection System), IPS (Intrusion Prevention System) e UBA (User Behavior Analytics).
  • Utilizzare connessioni sicure VPN (Virtual Private Network): i vari tipi di connessione VPN.
  • La separazione tra la rete wireless e quella cablata e tra l’accesso “da ospite” e quello aziendale.
  • Le conseguenze di un attacco: blocco produttivo e/o perdita di produzione; danni  a persone e a cose; perdita e/o furto di dati sensibili; danno reputazionale.
  • La gestione degli Outsourcers (i fornitori esterni).
  • Best practices in ambito ICS: 20 regole da tenere presente.
  • L’importanza del “fattore H” (human factor): la formazione del personale.

© Copyright 2020 Giorgio Sbaraglia
All rights reserved.

Quest’opera è distribuita con Licenza Creative Commons Attribuzione – Non commerciale – Non opere derivate 4.0 Internazionale.