AO_450

Tutorial NOVEMBRE-DICEMBRE 2023 AUTOMAZIONE OGGI 450 | 107 Iacs sono migrate da modelli proprietari a mo- delli commerciali come Microsoft Windows e la connettività di rete TCP/IP; in secondo luogo, il valore dei dati residenti nei sistemi Iacs per le aziende ha aumentato significativa- mente l’interconnettività degli stessi sistemi, sia all’interno sia all’esterno dell’azienda; infine, i mezzi, le risorse, le capacità e la mo- tivazione degli hacker sono decisamente au- mentati. La combinazione di questi fattori ha reso i sistemi Iacs più vulnerabili agli attacchi informatici. Gli autori di queste minacce comprendono insider, ‘hacktivist’, cyber criminali, crimine or- ganizzato e attacker sponsorizzati dai diversi Stati. I tipi di cyber attacchi includono ran- somware, malware distruttivo, attacchi di ac- cesso remoto e attacchi coordinati sui sistemi di controllo e sull’infrastruttura di supporto associata. Gli standard IT inizialmente adottati si sono rivelati inefficaci perché le conseguenze di un attacco informatico sui sistemi Iacs sono fondamentalmente diverse da quelle di un attacco informatico sui sistemi IT: se nel caso dei sistemi IT l’impatto è principalmente di tipo finanziario e di divulgazione delle infor- mazioni, sui sistemi Iacs cyber-fisici i risultati di un attacco possono essere letali o perico- losi per la salute e la sicurezza dei lavoratori, per l’ambiente, per l’equipaggiamento sotto controllo, l’integrità del prodotto e la reputa- zione aziendale. Un attacco fisico o informa- tico su sistemi di controllo industriali connessi e reti può infatti causare malfunzionamenti o persino interrompere servizi essenziali: l’e- sclusione dei sistemi Hvac, per esempio, po- trebbe causare un aumento di temperatura in grado di rendere i server di rete inutilizzabili; un attacco informatico potrebbe interrompere la comunicazione con le forze dell’ordine e i servizi di emergenza; un attacco in ambito sa- nitario potrebbe compromettere dati sensibili oppure causare il malfunzionamento di un di- spositivo salvavita connesso. Anche dal punto di vista organizzativo azien- dale, oltre che da quello normativo, è necessa- rio far convergere le divisioni che si occupano di sicurezza fisica e informatica per ottenere una maggiore resilienza informatica e una mi- gliore preparazione nell’identificare, impedire, mitigare e rispondere alle minacce, nonché in- coraggiare la condivisione delle informazioni e sviluppare politiche di sicurezza unificate. Una strategia di gestione delle minacce inte- grata comporta una comprensione in profon- dità degli impatti a cascata sull’infrastruttura cyber-fisica interconnessa. Norme ISA/IEC62443 Le associazioni ISA (International Society of Au- tomation) e IEC (International Electrotechnical Commission) hanno unito le forze per affron- tare i problemi di sicurezza informatica con l’ap- proccio metodico, basato sulla valutazione del rischio e standardizzato adottato dalle norme ISA/IEC62443. Questa serie di norme determina i requisiti di sicurezza dei sistemi di controllo e automazione industriale per tutto il loro ciclo di vita, dove per sistema Iacs la norma intende l’insieme di personale, tecnologia (hardware e software) e politiche/procedure dei processi industriali che possono influire su sicurezza, protezione e affidabilità. Concetti base La guida rapida alle norme ISA/IEC62443 ed. luglio 2023 ( isa.org ) ne descrive i concetti fondamentali: programma di sicurezza, valu- Cyber attacchi ai sistemi Iacs Struttura delle norme ISA/IEC62443 Fonte isa.org Fonte isa.org

RkJQdWJsaXNoZXIy Mzg4NjYz