AO_407

GIUGNO-LUGLIO 2018 AUTOMAZIONE OGGI 407 120 AO TUTORIAL aspetti di sicurezza fisica dell’impianto (controllo degli accessi del personale alle aree riservate, videosorveglianza, sistemi di allarme con rilevamento della presenza) e di controllo dei parametri am- bientali (regolazione della temperatura, protezione da umidità e polveri, controllo della qualità dell’aria). Un sistema integrato di sicurezza deve innanzitutto limitare la superficie di attacco e, in caso di attacco, deve essere rapida- mente in grado di identificare il tipo di anomalia e rispondere con contromisure adeguate a confinarne gli effetti; infine, se necessario, deve poter mettere in sicurezza l’impianto o le parti compromesse. Data l’importanza strategica della protezione degli impianti in- dustriali, petrolchimici e di generazione dell’energia, governi e associazioni di settore hanno messo a punto diversi standard di sicurezza, con l’intento di fornire una guida per un’implementa- zione della cyber-security conforme alle normative vigenti. Tra i principali standard figurano ISA99, poi evoluto nella famiglia di normative IEC 62443, e gli standard di sicurezza funzionale IEC 61511, che riguardano espressamente i sistemi SIS. La sicurezza in sei passi L’implementazione di una difesa multistrato descritta nel mo- dello ‘defense-in-depth’, caldeggiato da diversi grandi attori del settore, si interseca con i suggerimenti pubblicati dal Cyber Emer- gency Response Team per i sistemi di controllo industriale (ICS- Cert) e può essere riassunto nei seguenti sei passi: 1 - Elaborazione di un piano di sicurezza Il primo passo nella realizzazione di una soluzione di cyber-secu- rity consiste nel creare un piano di sicurezza. Si parte da un’ana- lisi dettagliata che descrive le connessioni di tutti i componenti del sistema di controllo e ne esplicita le vulnerabilità, ac- certate e potenziali. Il piano di sicurezza valuta i potenziali vettori di rischio e le implica- zioni di eventuali compromis- sioni e stabilisce le procedure da seguire per mitigarne gli effetti e, nella peggiore delle ipotesi, ripristinare il sistema in caso di disastro. 2 - Separazione delle reti Rete aziendale, di supervi- sione, di controllo e campo devono essere separate tra loro e amaggior ragione dalle reti esterne (cloud, Internet, reti di fornitori) per mezzo di firewall e la creazione di zone demilitarizzate (DMZ). 3 - Protezione del perimetro Ogni rete limita l’accesso ai propri nodi per mezzo di fire- wall, reti private virtuali (VPN) e meccanismi di autorizza- zione e autenticazione. I firewall andrebbero configurati negando qualsiasi accesso al di fuori di quelli espressamente autorizzati (whitelisting), mentre l’accesso di utenti remoti andrebbe assog- gettato a vincoli di tempo o a controllo diretto. La protezione con- tinua dei nodi viene poi effettuata da programmi antivirus e da più complessi sistemi di rilevamento delle intrusioni (IDS). 4 - Segmentazione di rete La segmentazione della rete in comparti stagni per mezzo di switch e reti locali virtuali permette di confinare un eventuale at- tacco a un solo segmento di rete. Diventa così possibile dividere la rete di controllo in più livelli di sicurezza e applicare progressi- vamente le misure di protezione in base all’importanza dedotta nella fase iniziale di audit. 5 - Blindatura dei dispositivi Ogni dispositivo di un sistema di controllo industriale dovrebbe essere abilitato a eseguire solo i servizi strettamente necessari alla sua funzione, per cui una volta installato sarà compito del con- figuratore disattivare tutti i servizi non necessari. L’implementa- zione di un meccanismo di gestione delle password e dei profili di dispositivo contribuiscono a ostacolare gli accessi non autorizzati. 6 - Monitoraggio e aggiornamento Una volta messa in opera, la rete di controllo deve essere monito- rata costantemente per evidenziare traffico anomalo, tentativi di accesso non autorizzati e difformità che possano tradire un’even- tuale intrusione. L’automazione della gestione degli asset e delle relative patch di sicurezza è un punto fondamentale per garantire un aggiornamento puntuale, quando le circostanze lo permet- tano, di firmware e software. Esempio di interventi per implementare diversi livelli di sicurezza su una rete di controllo industriale Foto tratta da Schneider Electric

RkJQdWJsaXNoZXIy MTg0NzE=