Le 8 strategie di cybersecurity per i dispositivi Seneca
-
- Tweet
- Pin It
- Condividi per email
-
![](https://automazione-plus.it/wp-content/uploads/sites/3/2023/09/Cybersecurity-immagine-generata-con-AI-300x300.jpg)
Le violazioni che si verificano nel dominio dell’IoT industriale sono spesso critiche a causa delle esposizioni specifiche legate alla comunicazione e agli ambienti M2M (Machine-to-Machine).
Nei gateway, nei controllori e nei server IIoT Edge di Seneca la cybersecurity è di fondamentale importanza.
In particolare assicurare la sicurezza a livello di Edge consente di ridurre la superficie di attacco. Gestire il traffico dati verso le piattaforme IoT con pochi passaggi riduce il rischio potenziale di manomissione dei dati o di accessi non autorizzato come.
8 strategie di cybersecurity
Vediamo dunque le principali strategie di cybersecurity implementate nei dispositivi Seneca.
- Blocco meccanico accesso remoto
Si tratta di un primo e fondamentale step di sicurezza. La configurazione di un ingresso digitale come blocco accesso remoto impedisce meccanicamente modifiche alle impostazioni a persone non autorizzate - Separazione LAN/WAN
Gateway / Router IoT possono essere utilizzati con un approccio tale da fornire un livello di sicurezza maggiore. Si tratta di connettere e configurare correttamente in modo indipendente le porte LAN e WAN. In questo modo è possibile disporre di due reti separate e prevenire possibili attacchi da parte di hacker e malintenzionati. - Autenticazione a 2 fattori
L’autenticazione a due fattori è un sistema di sicurezza che autorizza l’accesso a un account attraverso l’inserimento di un codice di verifica dopo la password. Google ha messo a disposizione dei suoi utenti Google Authenticator, un’app di sicurezza che genera codici causali per l’autenticazione in due passaggi. L’app consente di aumentare il livello di protezione di qualsiasi tipo di account che supporti il sistema 2FA e non necessita di connessione a Internet per generare i codici, che variano circa ogni 30 secondi in modo del tutto casuale. - Gestione avanzata permessi
L’autenticazione e l’autorizzazione regolano l’accesso ai dispositivi SENECA, per cui si determina in modo chiaro se un utente è autorizzato a visualizzare, accedere o modificare determinati parametri.
I dispositivi consentono un controllo puntuale dell’autorizzazione e dei ruoli, costituiti da set di privilegi, specificando il supervisore, l’utente o il gruppo ad essi associati. - Algoritmo cifratura Data Encryption
Il Data Encryption Standard (DES) è un algoritmo di crittografia utilizzato per proteggere i dati da possibili intrusioni. Si basa su un algoritmo a chiave simmetrica, il che significa che la stessa chiave viene utilizzata sia per criptare che per decriptare i dati. Il DES è considerato uno degli algoritmi di crittografia più sicuri esistenti. Il codice di crittografia del canale dati crittografa e decrittografa i pacchetti di dati trasmessi attraverso il tunnel OpenVPN. Le configurazioni del server di accesso create nella versione 2.5 o successiva utilizzano AES-256-CBC come cifratura. A questo framework viene associato un autenticatore sicuro SHA-256 (Secure Hash Algorithm) a 256 bit o selezionabile dall’utente. - Protocolli di sicurezza
I protocolli di sicurezza supportati dai dispositivi Edge IIoT SENECA permettono di realizzare reti e infrastrutture affidabili in cui lo scambio dati avviene con la massima sicurezza:
– OpenVPN è una tecnologia VPN open source usata per creare tunnel crittografati punto-punto sicuri fra due computer attraverso una rete non sicura, ad esempio Internet. Permette agli host di autenticarsi l’uno con l’altro per mezzo di chiavi private condivise, certificati digitali o credenziali utente/password. Usa le librerie di cifratura OpenSSL e il protocollo SSLv3/TLSv1.
– HTTPS Server è un server di base utilizzato per trasportare messaggi. HTTPS è un protocollo per la comunicazione sicura attraverso una rete di computer utilizzato su Internet. Consiste nella comunicazione tramite il protocollo HTTP (Hypertext Transfer Protocol) all’interno di una connessione criptata, l Transport Layer Security (TLS) o Secure Sockets Layer (SSL) fornendo come requisiti chiave. Il server HTTPS utilizza il certificato SSL per la sicurezza.
– MQTT over TLS/SSL è l’acronimo di Message Queuing Telemetry Transport e indica un protocollo di trasmissione dati TCP/IP basato su un modello di pubblicazione e sottoscrizione che opera attraverso un apposito message broker. Per la crittografia del trasporto con MQTT, i protocolli Transport Layer Security (TLS) e Secure Sockets Layer (SSL) forniscono un canale di comunicazione sicuro tra un client e un server. Fondamentalmente, TLS e SSL sono protocolli crittografici che utilizzano un meccanismo di handshake per negoziare vari parametri per creare una connessione sicura tra il client e il server. - Gestione automatizzata certificati TLS per Https
Una piattaforma di gestione dei certificati digitali scalabile è la scelta migliore. Quest’ultima fornisce gli strumenti necessari per gestire e controllare in maniera efficace i certificati TLS/ SSL. Questi rappresentano uno dei principi fondamentali di sicurezza p poiché aiutano a certificare che un sito o server web possiede un livello base di integrità e privacy garantendo il trasferimento sicuro dei dati dal punto A al punto B. L’Hypertext Transfer Protocol (HTTP) viene utilizzato per trasmettere dati in chiaro. Le richieste e le risposte HTTPS sono crittografate con certificati TLS (SSL). - Certificato penetration test OASWAP, NITS 800 115, Risk Analysis, IEC 62443
Un penetration test è un metodo per la valutazione della sicurezza di un sistema informatico o di una rete simulando un attacco da parte di attaccanti esterni o interni. SENECA ha ottenuto la certificazione si sicurezza da parte di un soggetto indipendente, intraprendendo un percorso di conformità rispetto alle più diffuse norme e regolamentazioni in ambito cybersecurity quali OASWAP (Open Web Application Security Project, iniziativa open source per divulgare principi di sviluppo software sicuro), NITS SP 800-115 (linee guida degli elementi chiave dei test di sicurezza), Risk Analysis (metodologia sistematica per definire provvedimenti di sicurezza ed evitare rischi), IEC 62443 (standard internazionale per la sicurezza dei sistemi di controllo industriale).
Per maggiori informazioni consultate il sito.
Contenuti correlati
-
InnoTrans 2024: Moxa presenta le soluzioni di comunicazione ed elaborazione dati con protezione
Moxa, fornitore di soluzioni di comunicazione basate su IP, si presenterà a InnoTrans 2024 nello stand 550 del padiglione 4.1 ispirandosi al tema “Forging Mobility Ahead” (definire lo sviluppo futuro della mobilità). L’azienda presenterà il primo router...
-
Giochi olimpici di Parigi 2024: il fattore sicurezza
Dopo la conclusione dei campionati europei di calcio ‘Euro 2024’, l’attenzione degli appassionati di sport è ora rivolta ai Giochi Olimpici di Parigi di quest’estate, uno dei più grandi palcoscenici del mondo che proprio per questo è...
-
Security Summit sbarca a Cagliari
L’innovazione digitale è certamente motore di sviluppo per il settore turistico alberghiero, così come può avere enormi potenzialità per le piccole e medie imprese del Made in Italy; imprescindibile è, tuttavia, la consapevolezza dei rischi cyber che...
-
Formazione multi-brand con Sacchi in automazione industriale
Sacchi Elettroforniture, azienda di riferimento nella distribuzione di materiale elettrico e rinnovabili del Nord Italia, prosegue nel suo programma di formazione dedicato a tutti i professionisti del settore elettrico, con l’obiettivo di formare i prossimi esperti e...
-
Quali sono i rischi informatici nell’industria manifatturiera?
Il rapporto Clusit del primo semestre del 2023 ha evidenziato in Italia un aumento del 40% degli attacchi informatici e preoccupa il fatto che il settore manifatturiero sia quello maggiormente colpito L’industria manifatturiera è uno degli obiettivi...
-
La salvezza che viene dagli standard
Il ‘Main Event 2024’ di Consorzio PI Italia ha costituito un momento di confronto su due tematiche molto sentite dall’industria, robotica e cybersecurity, nonché un’occasione per ‘fare il punto’ sulla diffusione ed evoluzione delle tecnologie di comunicazione...
-
Cybersecurity nella PA e nella sanità, l’andamento nei rapporti Clusit
Gli attacchi condotti dalla criminalità organizzata verso l’Italia sono in aumento più che nel resto del mondo, con una percentuale del 65% tra il 2022 e il 2023 (verso una crescita del 12% a livello globale). A...
-
Aeronautica e Spazio: nei prossimi 3-5 anni attesa un’accelerazione inedita di molte professioni
È stato presentato nella sede dell’Agenzia Spaziale Italiana il rapporto “Gi Group Star Matrix: Trend Evolutivi e Futuro delle Professioni nei settori Aeronautica e Spazio”. Il convegno, organizzato da ASI e Gi Group Holding, ha visto la...
-
Le ultime innovazioni per il settore oil&gas e la cybersecurity protagoniste a Piacenza
Dall’escavatore multifunzionale che si trasforma in posa tubi, al programma di testing automatizzato che scopre le vulnerabilità della propria società, fino al “gruppo di intervento anti-hacker”, che interviene in caso di attacco. Sono alcune delle novità presentate...
-
Cybersecurity e trasparenza, Fortinet firma le linee guida Secure by Design della CISA
Fortinet ha rafforzato il proprio impegno di lunga data verso una trasparenza radicale e responsabile, essendo tra i primi firmatari delle linee guida Secure by Design sviluppate dalla Cybersecurity and Infrastructure Security Agency (CISA). Questo atto volontario...
Scopri le novità scelte per te x
-
InnoTrans 2024: Moxa presenta le soluzioni di comunicazione ed elaborazione dati con protezione
Moxa, fornitore di soluzioni di comunicazione basate su IP, si presenterà a InnoTrans 2024 nello stand 550...
-
Giochi olimpici di Parigi 2024: il fattore sicurezza
Dopo la conclusione dei campionati europei di calcio ‘Euro 2024’, l’attenzione degli appassionati di sport è ora...
Notizie Tutti ▶
-
Economia circolare, Siemens e Osai GreenTech al recupero dei metalli preziosi dai RAEE
Nell’economia lineare l’estrazione, la lavorazione e lo smaltimento dei metalli preziosi comportano un consumo...
-
1° ottobre, appuntamento con la II edizione dell’IO-Link Day
Sulla scia del successo della prima edizione, torna l’evento di Consorzio PI Italia dedicato...
-
Hewlett Packard e Danfoss insieme per ridurre il consumo energetico nei data center
Hewlett Packard Enterprise e Danfoss collaborano per la fornitura di HPE IT Sustainability Services...
Prodotti Tutti ▶
-
Sensori di corrente a rilevamento magnetico di Allegro per industria, automotive ed energie rinnovabili
Allegro MicroSystems ha sviluppato i sensori di corrente ad alta potenza ACS37220 e ACS37041,...
-
InnoTrans 2024: Moxa presenta le soluzioni di comunicazione ed elaborazione dati con protezione
Moxa, fornitore di soluzioni di comunicazione basate su IP, si presenterà a InnoTrans 2024...
-
Refrigeratori di acqua di processo ecologici di Parker a basso GWP
Parker Hannifin ha sviluppato Hyperchill Plus-E, un nuovo refrigeratore ecologico per processi industriali utilizzato...