Automazione_Oggi_376 - page 72

OTTOBRE 2014
AUTOMAZIONE OGGI 376
72
AO
Tavola rotonda
delle necessarie precauzioni al fine di non causare danni, stabi-
lendo anche correttamente le policy di accesso ai dati e ai sistemi.
È un fatto che il principale veicolo di diffusione dei virus nei set-
tori industriali sono i PC e i supporti esterni usati per lo sviluppo
e la manutenzione dei sistemi. E la gran parte degli incidenti è
di natura non intenzionale. C’è poi l’approccio pratico descritto
da documenti e best practice applicate agli hardware e software
di sistema. La logica che noi adottiamo nelle nostre architetture,
PlantStruxure, è l’approccioDiD (Defence inDepth) basato su sei
principi cardine che guidano nella definizione delle difese da in-
cidenti generati da elementi esterni all’infrastruttura del sistema.
Si tratta in primo luogo di creare un ‘security plan’ che individua
tutte le vulnerabilità, le procedure e politiche da seguire in caso
di incidente, questo fin dalla fase di progettazione di un sistema.
Questo è un elemento essenziale per dare risposta rapida
e certa in caso di attacchi. Dal punto di vista delle
reti, è opportuno stabilire una corretta net-
work separation separando l’automazione
di processo e il controllo di sistema da
altre reti interne o esterne, creando
meccanismi che consentano di far
transitare nei due sensi solo il traf-
fico autorizzato: utilizzando VPN,
firewall, router; alla protezione
deve affiancarsi la segmentazione
della rete. Un quarto elemento è la
protezione perimetrale attraverso
firewall di terza generazione (state-
ful inspection) che salvaguardi i punti
nevralgici dell’infrastruttura di rete. Si
può rafforzareulteriormente la sicurezza
utilizzando dispositivi intelligenti che im-
plementino e distribuiscano servizi o controlli
direttamente sul campo (device hardening); ultimo
ma essenzialepunto, l’adozionedi un sistemadimonitorag-
gio e di aggiornamento costante dell’infrastruttura di rete.
Griffini:
Anche per i sistemi di automazione i rischi legati alla si-
curezza possono provenire da agenti interni, quali operatori, er-
rori, accessi ‘fisici’, o esterni come gli attacchi via Internet e i virus.
L’approccio a livello aziendale prevede misure di sicurezza, più
o meno elevate secondo il potenziale rischio, di tipo tradizionali
come VPN, firewall, password ed altre tecnologie più integrate
nel prodotto. In particolare nel caso dei nuovi controllori Melsec
iQ-R di Mitsubishi Electric sono disponibili ‘protection key’ di tipo
elettronico e filtro indirizzo IP per proteggere il programma CPU
e bloccare accessi non autorizzati.
Candian:
In primo luogo è importante aumentare la compren-
sione generale del fatto che le misure di prevenzione devono
esistere in modo sistematico, universale e sostenibile anche du-
rante il processo di sviluppo e che devono essere costantemente
controllate. Coloro che sono coinvolti attivamente nella struttu-
razione di questo processo, sia i fornitori sia i reparti di sviluppo,
devono porre le basi per certificazioni di sicurezza, ad esempio in
conformità con ISA Secure (International Society of Automation)
o Nerc-CIP (North American Electric Reliability Corporation - Pro-
tezione delle Infrastrutture Critiche). Gli esperti poi esaminano i
processi di sviluppo e l’organizzazione interna che vengono valu-
tati sulla base degli aspetti di sicurezza.
L’obiettivo è quello di trovare misure di miglioramento nei pro-
cessi rilevanti e, se richiesto o ritenuto utile, a introdurre anche
nuovi ruoli e responsabilità all’interno dell’organizzazione. I
seguenti miglioramenti di processo sono stati introdotti da Sie-
mens nel contesto di tali valutazioni e sono stati raggiunti risultati
di miglioramento. Creazione di un nuovo ruolo nel processo di
Product Lifecycle Management: esperti di sicurezza dei prodotti
controllano il processo PLM e sono responsabili per la sicurezza
dei dati di prodotto; creazione di linee guida di programmazione;
istituzione di linee guida per la programmazione della sicurezza
al fine di evitare punti deboli tramite analisi statistiche nel codice
sorgente; istituzione della gestione del rischio per la sicu-
rezzadel prodotto; ampliamentodel processoPLM
Siemens che valuta il rischio per la sicurezza in
specifici step PLMe dai quali derivano con-
tromisure. Ottimizzazioni del processodi
sviluppo: adattamenti del processo di
sviluppo, al fine di aumentare proat-
tivamente la sicurezza contro lo svi-
luppo di punti deboli; creazione di
una sensibilizzazione alla sicurezza
in fase di sviluppo; creazione di
una consapevolezza tra gli svilup-
patori al fine di stabilire la sicurezza
industriale come elemento cen-
trale; ampliamento della strategia di
prodotto conmeccanismi di sicurezza;
introduzione dell’integrità dei dati, della
riservatezzadei dati edelladisponibilitàdei
dati nei prodotti come elementi fondamentali.
A.O.: Sicurezza nel campo dell’automazione e sicurezza
informatica: tra le due c’è un abisso? È colmabile?
Villa:
La sicurezza nel campo dell’automazione sarà sempre più
legata alla sicurezza informatica, perciò ritengo che la culturadella
sicurezza informatica dovrà rientrare gradualmente negli skill del
progettista di automazione.
Esposito:
Che esista o meno un abisso tra safety e security è una
questione di punti di vista. Se ci si riferisce alla conoscenza e alla
gestione delle due problematiche da parte dei tecnici progettisti
di automazione industriale di sicuro le distanze sono oggettiva-
mente importanti ed è ben naturale che lo siano vista la ‘cultura’
in ambito safety che da decenni si è sviluppata soprattutto per
ragioni di rispondenza a imposizioni di tiponormativo/legislativo,
a tutt’oggi ancora non presenti per l’ambito security industriale.
Senza contare che lo sviluppo di soluzioni di automazione con in-
tegrazioni di aspetti derivati dall’areadell’InformationTechnology
è cronologicamente molto più recente e non ha quindi ancora
avutomodo di sedimentare esperienze tecnologiche/applicative
così come è invece ormai largamente accaduto in ambito safety.
Se invece ci si riferisce alla disponibilità di soluzioni sia in termini
qualitativi sia in termini quantitativi e al supporto da parte dei
Foto tratte da http://pixabay.com/
1...,62,63,64,65,66,67,68,69,70,71 73,74,75,76,77,78,79,80,81,82,...118
Powered by FlippingBook