print preview

Ritornare alla pagina precedente Pagina iniziale


CYD Campus – hackathon sui sistemi di controllo industriali

Il Cyber Defence Campus, armasuisse Scienza e tecnologia e il battaglione ciber 42 hanno svolto un hackathon sui sistemi di controllo industriali (ICS, industrial control system). L’hackathon ha riunito oltre 30 appassionati dell’ambito ciber attivi in istituti di formazione, nell’economia privata e nelle amministrazioni. L’obiettivo era consentire uno scambio di conoscenze nella cyber community, individuare punti deboli nei sistemi di controllo industriali e sviluppare contromisure efficaci.

30.09.2022 | Comunicazione Difesa, Andreas Müller

Hauptbild
I membri del Cyber Bat partecipano attivamente all'ICS Hackathon. ©VBS/DDPS, Lorena Castelberg

Dal 19 al 23 settembre 2022 si è svolto a Thun un hackathon sui sistemi di controllo industriali, organizzato dal Cyber Defence (CYD) Campus, da armasuisse Scienza e tecnologia e dal battaglione ciber 42. Gli oltre 30 partecipanti comprendevano ricercatori del CYD Campus e dell’Esercito svizzero, collaboratori del Centro nazionale per la cibersicurezza (NCSC) e di Swissgrid, studenti della Scuola universitaria professionale di Lucerna e del Politecnico federale di Zurigo nonché esperti dell’economia privata. I partecipanti sono stati suddivisi in team interdisciplinari incentrati su diverse tematiche relative ai sistemi di gestione industriali. Ciò ha consentito ai vari gruppi di svolgere analisi mirate dei punti deboli e di esaminare differenti vettori di attacco. I gruppi di dimensioni ridotte e specialistici hanno pertanto potuto lavorare intensamente e in modo interdisciplinare. Nel quadro dell’hackathon il CYD Campus ha perseguito tre obiettivi: incrementare il bagaglio di conoscenze del DDPS in questo settore critico, creare una rete di specialisti attivi nell’industria, nelle università e nelle amministrazioni pubbliche e fornire supporto alle nuove leve che desiderano approfondire le proprie conoscenze in questa tematica. 

I sistemi di controllo industriali presentano elevati rischi per la sicurezza

La parola «hackathon» nasce dalla combinazione dei due termini «hacking» e «marathon» e sta a indicare una manifestazione volta allo sviluppo congiunto di software e hardware. Gli hackathon sono organizzati con riferimento a specifiche tematiche o determinate tecnologie e sono volti all’elaborazione congiunta di soluzioni per problemi e criticità in materia di sicurezza. L’hackathon svolto la scorsa settimana dal CYD Campus verteva sugli attacchi e sulle contromisure nell’ambito dei sistemi di controllo industriali (ICS) e delle tecnologie operative (OT). I sistemi di controllo industriali sono composti da hardware e software impiegati per la gestione, la sorveglianza e l’esercizio di impianti, macchinari e processi in ambienti industriali. Gli ICS sono una componente importante delle OT e devono soddisfare esigenze particolari in materia di sicurezza, affidabilità e disponibilità. Gestiscono processi di produzione industriali e sono spesso impiegati per infrastrutture critiche, ad esempio nel settore dell’approvvigionamento energetico e idrico, del trasporto di petrolio, gas e carbone oppure nel settore dei trasporti e del traffico.

Vi sono diversi motivi che fanno dei sistemi di controllo industriali un soggetto particolarmente adatto e di rilievo per un hackathon dell’Aggruppamento Difesa. Innanzitutto, come menzionato sopra, gli ICS sono impiegati in numerose infrastrutture critiche per l’approvvigionamento nazionale. Questa caratteristica li rende particolarmente interessanti per eventuali aggressori e li espone, almeno teoricamente, a rischi particolari. Un ciberattacco a una sottostazione di trasformazione primaria può ad esempio interrompere l’approvvigionamento elettrico, con importanti conseguenze per il gestore della rete e i suoi clienti. Un simile evento potrebbe aggravare ulteriormente l’attuale situazione a livello di approvvigionamento elettrico. A tutto ciò si aggiunge che i sistemi di controllo industriali sono caratterizzati da un ciclo di vita notevolmente lungo e sono raramente sottoposti a manutenzione o aggiornamenti. In origine si trattava di sistemi isolati, che per motivi di sicurezza non erano interconnessi. Nel quadro della digitalizzazione, anche questi sistemi tradizionali e difficilmente aggiornabili sono sempre più interconnessi. L’interconnessione e la fusione con sistemi IT ingrandiscono la superficie di attacco.

Per i test di vulnerabilità sono necessari appositi laboratori

Nei sistemi d’informazione la verifica di punti deboli è più facilmente realizzabile, poiché il rischio di provocare danni è minore. I sistemi ICS sono finanziariamente più onerosi e sono caratterizzati da cicli di vita più lunghi. Per poter comunque svolgere test di vulnerabilità e simulare attacchi sono necessari laboratori appositamente concepiti. Il Cyber Defence Campus ha pertanto messo a disposizione un’infrastruttura che, di volta in volta, consente di simulare un diverso sistema di gestione industriale. I partecipanti hanno così potuto individuare diversi vettori di attacco a ICS e sviluppare attacchi propri.

Per i partecipanti e gli organizzatori l’hackathon di quest’anno è stato un grande successo.
I partecipanti hanno apprezzato la possibilità di approfondire la tematica durante un’intera settimana e di acquisire ulteriori conoscenze. Inoltre, hanno potuto beneficiare di un fruttuoso scambio di pareri ed esperienze con altri esperti di diversi settori. In maggior parte, i partecipanti possedevano un vasto background nell’ambito delle tecnologie dell’informazione e sono stati lieti di poter ampliare le loro conoscenze sul piano delle tecnologie operative.
Il Cyber Defence Campus valuterà i risultati dell’hackathon ed esaminerà in maniera particolarmente approfondita determinati aspetti. Le conclusioni saranno elaborate in maniera da poter essere sfruttate in maniera ottimale nel Dipartimento federale della difesa, della protezione della popolazione e dello sport. Alcuni risultati saranno resi accessibili al vasto pubblico in un secondo momento, sotto forma di pubblicazioni.


Ritornare alla pagina precedente Pagina iniziale