AO_422

MAGGIO 2020 AUTOMAZIONE OGGI 422 109 del problema della sicurezza, a partire dal livello generale fino a quello dei singoli componenti, individuando a ogni livello gli aspetti rilevanti in termini di tecnologie, metodi, implementazioni e così via. Su tale base molti ‘Certification Body’ a livello interna- zionale si sono organizzati per offrire formazione e schemi di cer- tificazione e l’uniformità delle certificazioni rilasciate è garantita da appositi ‘Accreditation Body’, distribuiti su base nazionale e coordinati a livello internazionale in modo da garantire unifor- mità nella qualità delle certificazioni. Come già accennato, complessivamente lo standard è definito in 14 documenti, divisi su quattro livelli e indicati dalla numerazione 62.443-x-y (dove x indica il livello, a partire dal più generale e cre- scendo in specializzazione, e y indica il documento all’interno del livello stesso). I quattro livelli sono indicati come: - generale : raccoglie e organizza le informazioni fondamentali in un quadro di alto livello. I quattro documenti in questa sezione affrontano e definiscono terminologia, concetti e modelli ad alto livello, in modo da rendere chiara e coerente tutta la presenta- zione, definendo le metriche utilizzabili per misurare la sicurezza del sistema, fornendo una descrizione del ciclo di vita della sicu- rezza degli Iacs-Industrial automation and control systems, e una raccolta di casi di studio; - politiche e procedure : pensato come guida per gli ‘Asset Owner’, sottolinea i vari aspetti legati alla creazione e manu- tenzione di un programma di sicurezza efficace. I cinque docu- menti in questa sezione contengono la declinazione dei principi generali esposti nel livello precedente in termini di definizione dei requisiti per il sistema di gestione della sicurezza (SMS-Se- curity Management System) degli Iacs, i metodi di valutazione del sistema di sicurezza, la gestione degli aggiornamenti (patch, upgrade, fix) nell’ambiente Iacs, i requisiti per i fornitori di servizi e infine una guida all’implementazione del SMS sugli Iacs; - sistema : rivolto agli integratori di sistema, propone linee guida di progetto e requisiti per l’integrazione del sistema di controllo. I tre documenti in questa sezione identificano le tecnologie per la sicurezza che trovano impiego negli Iacs, introducono il risk assessment come principio guida nel progetto del sistema di si- curezza e mettono in relazione i livelli di sicurezza con i requisiti di sicurezza del sistema; - componente : rivolto a chi produce i componenti utilizzati all’in- terno dei sistemi di controllo, proponendo unmodello di sviluppo indirizzato a soddisfare i requisiti specifici per tali componenti. Gli ultimi due documenti focalizzano sul livello del singolo compo- nente, specificando i requisiti per il ciclo di sviluppo di un pro- dotto sicuro e i requisiti tecnici di sicurezza per i componenti di uno Iacs, che dovrebbero discendere dalla corretta applicazione del ciclo di sviluppo proposto. Al momento, non tutte le parti dello standard sono state rilasciate; per alcune sono disponibili dei technical report che si trasforme- ranno in standard dopo l’aggiunta di specifiche parti normative, mentre altre sono in via di sviluppo o revisione. Alcune riflessioni Un primo elemento che emerge chiaro dal quadro appena trac- ciato è come lo standard IEC 62443 affronti il problema della sicu- rezza negli Iacs in maniera unitaria, con un approccio di sistema e non limitato a singole componenti o specifiche realtà industriali. In questo supera altri standard proposti in passato e focalizzati sul singolo prodotto (ISO/IEC 15408, 19790, 19791), processo (ISO/IEC 21827, 17799), ambiente (ISO 9000), e che spesso non distinguono chiaramente le fasi di sviluppo, integrazione e ope- ratività. Una corretta adozione dello standard IEC 62443 prevede quindi prima di tutto l’adesione a questa visione sistemica della sicurezza dello Iacs. Un secondo elemento caratterizzante, anche rispetto a standard precedenti, consiste nel basare l’analisi e il progetto dei sistemi di sicurezza nella prospettiva della valutazione di minacce e ri- schi, quantificando in tal modo l’importanza e l’urgenza degli interventi di messa in sicurezza o di revisione periodica. Circa quest’ultimo punto, un’attenzione particolare è rivolta, per esem- pio, agli aspetti di integrazione degli aggiornamenti (come le patch software) e agli interventi di manutenzione periodica, che confermano l’idea di fondo, già richiamata, che la sicurezza può essere ottenuta solo con una disciplina costante, mantenendo un controllo continuo, in modo da limitare l’inevitabile tendenza al rilassamento delle persone coinvolte, che porta magari a cer- care ‘scorciatoie’ per evitare le noiose procedure di sicurezza. Per questo motivo tutte le certificazioni sono soggette a scadenza e devono essere rinnovate periodicamente. Un terzo aspetto che emerge dal livello sistema e nei relativi documenti, e che comunque è spesso oggetto di discussione e richieste di chiarimenti, è legato al fatto che i livelli di sicurezza sono associati a interi segmenti dello Iacs, il che implica che tutti i sottosistemi del segmento considerato siano in grado di fornire i livelli di sicurezza richiesti. Per comprendere meglio questo punto occorre considerare che lo standard divide lo Iacs in zone e con- dotte (zone, conduit), entrambe costituite da insiemi di risorse in- dipendenti, ma che hanno una distinzione in termini di funzione, in quanto le condotte (e solo loro) sono dei veri e propri ‘tubi’ che consentono il transito di informazioni fra zone distinte. I security levels (SL) sono indicatori qualitativi della sicurezza di un sottosi- stema (zona o condotta) e servono a gestire le differenti richieste di sicurezza all’interno di uno Iacs. A loro volta i SL si distinguono in Target (SL-T), Achieved (SL-A) e Capability (SL-C): i SL-T defini- scono il livello di sicurezza desiderato per una determinata zona, individuato a valle della valutazione di rischio per la zona stessa; d’altro canto, i SL-A indicano il livello di sicurezza effettivamente raggiunto dalla zona (o condotta) nella sua implementazione cor- rente; infine, i SL-C misurano la capacità del singolo componente all’interno della zona (o condotta) di ottenere un certo livello di sicurezza, se correttamente installato e configurato. In un buon progetto, le SL-A di ciascuna zona (o condotta) devono raggiun- gere (o eccedere) le SL-T della stessa, ma per far questo occorre ovviamente che ognuno dei sottosistemi in essa contenuti pos- segga almeno il SL-C richiesto. Un primo passo… Il tema della cybersecurity nei sistemi industriali e nella IIoT è de- stinato a rimanere estremamente rilevante nel prossimo futuro e lo standard IEC 62443 si presenta come uno strumento ben con- gegnato per supportare lo sviluppo e la manutenzione di tutti i processi di sicurezza che emergono in uno Iacs. La speranza è che i brevi cenni forniti circa il contenuto e l’ap- proccio proposto dallo standard possano essere un buon punto di partenza per un’investigazione più approfondita e, soprattutto, per una più diffusa implementazione dello stesso. •

RkJQdWJsaXNoZXIy MTg0NzE=