Automazione_Oggi_376 - page 69

OTTOBRE 2014
AUTOMAZIONE OGGI 376
69
e l’integrità della rete stessa dal rischio di intromissioni ed errori
umani; allo stesso tempo è fondamentale formare il personale
affinché sia sensibilizzato alle necessità di sicurezza e ai corretti
comportamenti, soprattutto se è data loro la possibilità di inte-
ragire con gli asset di automazione attraverso strumenti quali ta-
blet, o PC remoti, cosa che avviene
sempre più, ad esempio per le in-
terfacce HMI. Si tratta di integrare il
concetto di cybersecurity nell’am-
biente industriale, trovando il cor-
retto equilibrio tra la protezione
delle reti e il mantenimento delle
performance attese dagli asset di
automazione; non per tutti gli ele-
menti della rete sarà necessario
garantire lo stesso livello di prote-
zione, quindi sulla base di una cor-
retta analisi dei processi, del loro
gradodi criticità edi rischiononché
del loro livello di apertura verso l’e-
sterno sarà possibile costruire una
soluzione di sicurezza adeguata.
Gli hardware e software di auto-
mazione e controllo hanno oggi
caratteristiche che consentono di
integrare la sicurezza fisica e logica
a bordo di ogni singolo elemento
delle macchine o dei processi. Una
tendenza che è realtà nei nostri PLC/PAC ad esempio è quella di
poter determinare i livelli di accesso, l’attivazione di eventuali ser-
vizi http/FTP ecc., garantendo quindi una inviolabilità certificata
secondo gli standard Achille L2.
AlbertoGriffini:
L’Industrial Ethernet, inteso come utilizzodi tec-
nologie Ethernet nell’automazione di fabbrica e nel controllo di
processo, ha portato una serie di vantaggi in termini di apertura
e flessibilità dei sistemi, ma di contro presta il fianco a possibili
problematiche di accessi indesiderati e potenzialmente perico-
losi. Per questa ragione la scelta di Mitsubishi Electric di puntare
su CC-Link IE, come fieldbus aperto basato su gigabit Ethernet e
protocollo realtime, consente di mitigare i rischi di vulnerabilità
rispetto a protocolli con stack TCP/IP più comuni nelle reti Enter-
prise e di conseguenza maggiormente esposti.
Angelo Candian:
Non esiste una soluzione standard che può
sempre essere applicata perché ogni sistema possiede le proprie
condizioni di contorno, diversi rischi e diversi obiettivi di prote-
zione. Ma ci sono procedure collaudate e un numero ragionevole
di misure possibili che devono essere prese in considerazione
per un concetto di sicurezza efficiente. Le misure di sicurezza
individuali hanno sempre lacune e sono quindi insufficienti. Un
provvedimento individuale è più facile da by-passare rispetto a
diversi in successione. È anche vero cheminaccemulti-sfaccettate
devonoessere contrastate con innumerevolimisure. Adesempio,
i virus nonpossonoessere efficacemente contrastati con i firewall,
e gli accessi non autorizzati non possono essere neutralizzati con
i programmi antivirus. Misure tecniche di protezione non pos-
sono coprire tutti gli obiettivi di protezione, il che significa che le
misure organizzative sono indispensabili. Così, un solo concetto
può ridurre al minimo tutti i rischi e fornire una protezione effi-
cace. Di conseguenza, il concetto Siemens di sicurezza industriale
corrisponde a una difesa multistrato, la cosiddetta ‘difesa in pro-
fondità’. Questo concetto fornisce protezione all’automazione di
sistema a tutto tondo e in profondità. Da un lato, questo significa
che vari e reciprocamente complementari meccanismi protettivi
sono in atto per essere in grado di soddisfare le diverse minacce
(protezione a tutto tondo) e, dall’altro, che ci sonodiversebarriere
che devono essere superate da un potenziale aggressore. Il con-
cetto contiene componenti importanti di sicurezza del sistema,
della rete e integrità del sistema.
Con un approccio di ‘difesa in profondità’ in cui le misure di sicu-
rezza necessarie sono perfettamente intrecciate, è possibile ot-
tenere una completa e affidabile
protezione di un sistema auto-
matizzato. Solo l’operatore può in
definitiva garantire che il sistema
funzioni correttamente, ma il co-
struttore, ad esempio Siemens,
può aiutare fornendoprodotti con
funzioni di sicurezza, in modo che
i concetti di sicurezza possano es-
sere effettivamente implementati.
A.O.: Nel mondo dell’automa-
zione si è cercato di adeguare le
metodologie tipiche del mondo
safety al mondo security con
scarso successo. Come è possi-
bile fare una stima del livello di
rischio?
Villa:
La stima del livello di rischio
deve essere fatta analizzando
la rete nel suo insieme e indivi-
duando i potenziali punti di ac-
cesso delle minacce: connettività
Internet, servizi pubblicati, punti di
accessowireless ewired, terminali adisposizionedegli utenti,me-
todologie di autenticazione e via dicendo. Si tratta di un processo
che richiede competenze informatiche edi networking specifiche
oltre che unametodologia che esula da quanto fatto fino ad oggi
in termini di safety. È sempre maggiore il numero di società che
si sta specializzando in analisi dei rischi e di sicurezza informatica.
Esposito:
In linea generale un processo di analisi del rischio pre-
vede fasi successive che possono essere riassunte in modo estre-
mamente sintetico nell’individuazione dei rischi, nella stima degli
stessi e in un successivo raffronto di questi rischi stimati con un
livello di rischio ritenuto accettabile. Qualora il rischio stimato sia
superiore al rischio accettabile, sarà necessario mettere in opera
misuredi riduzionedel rischio. Calandoquestoprocessogenerale
nelmondodella security andrebberoquindi individuate lepoten-
ziali vieper unaccesso fraudolentoallapropria installazione/retee
andrebbero valutate le potenziali conseguenze di un tale accesso
Giancarlo Carlucci,
Schneider Electric
PatrichVilla,
Watchguard per Fiore
Foto tratte da http://pixabay.com/
1...,59,60,61,62,63,64,65,66,67,68 70,71,72,73,74,75,76,77,78,79,...118
Powered by FlippingBook