È difficile sapere esattamente perché le organizzazioni che gestiscono l'infrastruttura critica scelgono di implementare il protocollo TCP / IP in tali reti, ma qui ci sono alcune delle mie ipotesi migliori per mettere in rete i loro sistemi di controllo insieme :
- È necessario un modo affidabile e manutenibile per interfacciare in remoto con l'infrastruttura dell'infrastruttura.
- Hai bisogno di un modo per indirizzare grandi quantità di attrezzature in una vasta area geografica.
- Deve essere in grado di interfacciarsi con i sistemi di controllo del computer esistenti.
- Deve essere estensibile, in modo che i nuovi dispositivi possano essere aggiunti facilmente alla rete.
- Deve essere multipiattaforma, in modo che i dispositivi incorporati, i diversi SO e i diversi sistemi di computer possano comunicare correttamente.
- Deve avere una bassa latenza e un throughput elevato per prestazioni elevate durante le attività critiche.
Per quanto riguarda la scelta del protocollo TCP / IP, ha molte buone qualità:
- TCP / IP è maturo, stabile, completamente documentato e uno dei protocolli di comunicazione più analizzati esistenti.
- TCP / IP fornisce un strong ordinamento dei pacchetti, rilevamento della corruzione (checksum), resistenza allo spoofing, identificazione del cliente, indirizzamento, ecc. con relativa facilità.
- TCP / IP è privo di brevetti e ci sono centinaia di implementazioni open source, per una vasta gamma di architetture di processori differenti, in una varietà di licenze.
- TCP / IP è disponibile su quasi tutti i moderni dispositivi e sistemi operativi.
- L'infrastruttura di rete esistente è economica, affidabile, affidabile e autorigenerante.
- Esistono migliaia di protocolli di livelli applicativi preesistenti che si trovano sopra lo stack TCP / IP.
In termini di sicurezza, SSL e IPsec sono due protocolli esistenti progettati per funzionare con TCP / IP per fornire sicurezza endpoint-endpoint ed entrambi possono essere implementati con relativa facilità.
Ora, per eseguire una corretta valutazione del rischio su un blocco così grande di infrastrutture, avrei bisogno di alcune specifiche. Dal momento che non ne ho, farò solo una supposizione. A questo punto sto lavorando sulla congettura da sola, quindi non dare per scontato che le mie conclusioni siano accurate.
L'introduzione della rete nell'infrastruttura offre un enorme vantaggio in termini di:
- Monitoraggio dello stato e della salute delle apparecchiature senza visitare il sito.
- Aggiornamento e configurazione delle apparecchiature da remoto in modo centralizzato.
- Avviso immediato e registrazione del guasto dell'apparecchiatura.
- Riduzione dei tempi di fermo delle apparecchiature a causa della capacità di prevedere il fallimento.
- Riduci i costi di manutenzione e ispezione grazie alla centralizzazione dei dati.
- Una migliore pianificazione attraverso un'offerta / domanda più accurata e caricamento delle statistiche.
- Integrazione di servizi per una migliore esperienza del consumatore.
Le implicazioni sulla sicurezza sono le seguenti:
- Ogni dispositivo diventa una potenziale vulnerabilità alla sicurezza.
- Potenziale di snooping nei canali di telecomunicazione.
- Un'entità ostile (gruppo terroristico, nazione nemica, ecc.) potrebbe sfruttare le vulnerabilità per paralizzare l'infrastruttura del paese.
- Possibilità per i cittadini di abusare / hackerare il sistema, ad es. telefonate gratuite, alimentazione gratuita, ecc.
Parte della sicurezza percepita del sistema è attraverso l'oscurità. È probabile che queste macchine funzionino con i propri sistemi di controllo proprietari e che possano essere interfacciate utilizzando protocolli personalizzati del livello dell'applicazione. Inoltre, i loro indirizzi non sono catalogati o distribuiti da nessuna parte. Ci vorrebbe un team con forti capacità di reverse engineering / pentesting, attrezzature specializzate e conoscenze interne per identificare e rompere i sistemi. Naturalmente, sappiamo che questo è successo prima con i sistemi di controllo Stuxnet e SCADA.
Supponendo che i sistemi di controllo eseguano sistemi embedded personalizzati o * nix, esiste la possibilità di controlli di sicurezza avanzati. Si spera che un'industria multimiliardaria (o dollaro) considererebbe la sicurezza adeguata e si impegnasse in revisioni di sicurezza attive e frequenti, ma purtroppo questo spesso non è il caso. Senza accesso alle informazioni aziendali interne, non c'è modo di sapere se tali precauzioni sono state prese.
Tutto sommato, ritengo che i benefici meritino i potenziali rischi per la sicurezza. Avere energia, gas e acqua funzionanti è fondamentale, e il 99,9% delle volte non saremo in una situazione di guerra. Durante il normale funzionamento, abbiamo bisogno della capacità di monitorare e controllare tutto nel modo più rapido e affidabile possibile, per garantire un funzionamento corretto e tassi di errore minimi. Sul fronte della sicurezza, il fattore oscuramento è un utile ritardo temporale, e qualsiasi sicurezza reale che è stata implementata è probabilmente più che sufficiente per determinare tutte tranne le minacce persistenti più avanzate.