Automazione Oggi 454
AUTOMAZIONE OGGI 454 SOLUZIONI SOFTWARE PER L’INDUSTRIA 95 S SI tutorial cybersecurity rewall, sistemi di rilevamento delle intrusioni, controlli di accesso, crittografia dei dati, monitoraggio del traffico di rete, formazione del personale e altro ancora. Ad esempio, all’esterno della rete aziendale, un’azienda potrebbe implementare un firewall per filtrare il traffico di rete e impedire l’accesso non autorizzato. All’interno della rete, potrebbe essere implementato un sistema di rilevamento delle intrusioni per individuare attività sospette o comportamenti anomali. Inoltre, potrebbero essere adottate mi- sure per proteggere i dati sensibili, come la crittografia dei dati e i controlli di accesso basati su ruoli. L’approccio di defense in depth prevede inoltre la costante valutazione e aggiornamento delle mi- sure di sicurezza, in modo da adattarsi alle nuove minacce e vulne- rabilità che possono emergere nel tempo. Questo approccio si basa sull’idea che la sicurezza informatica è un processo continuo e in evoluzione, e che le aziende devono essere pronte a rispondere in modo proattivo alle minacce informatiche. Gli strati che costituiscono la defense in depth sono: – Policy e procedure : definizione di procedure operative e gestio- nali dell’intera azienda che consentano di gestire le diverse atti- vità che sono coinvolte nella security. Queste procedure fanno parte del Security Program che rappresenta il sistema di gestione della cybersecurity. – Sicurezza fisica : Questo strato si concentra sulla protezione fi- sica dei dispositivi e dei sistemi informatici, come l’accesso fisico limitato ai server e la protezione contro furti e danneggiamenti. – Protezione della rete : Questo strato include le misure di sicu- rezza poste all’esterno della rete aziendale, come firewall, filtri di rete e sistemi di prevenzione delle intrusioni (IPS). Queste misure aiutano a bloccare e filtrare il traffico dannoso prima che possa entrare nella rete. – Protezione dei dispositivi: questo strato include la possibilità di rendere i dispositivi in cui sono residenti i dati più robusti e di dif- ficile accesso al fine di impedire l’accesso indesiderato al device; tra questi possono essere inclusi i sistemi antitampering. – Protezione dei dati: questo strato include misure come la crit- tografia dei dati, la gestione dei diritti digitali e la creazione di backup regolari. Queste misure proteggono i dati sensibili da accessi non autorizzati e garantiscono la disponibilità dei dati in caso di attacco informatico. La norma IEC 62443 L’approccio di defense in depth viene stabilito e definito in modo standard anche nel mondo dell’automazione industriale, la cosid- detta OT (Operational Technology) cybersecurity. Il riferimento tecnico normativo è la IEC 62443. La norma IEC 62443 è una serie di standard internazionali che fornisce linee guida e best practice per la sicurezza informatica nei sistemi di controllo industriale e nell’ambito dell’automazione. Questi standard sono stati sviluppati dall’International Electrotechnical Commission (IEC) al fine di for- nire un quadro di riferimento per proteggere i sistemi di controllo industriale da minacce informatiche, attacchi e vulnerabilità. La IEC 62443 definisce una serie di requisiti e raccomandazioni per la progettazione, l’implementazione, il monitoraggio e il man- tenimento della sicurezza informatica nei sistemi di controllo in- dustriale. Questi standard coprono diversi aspetti della sicurezza informatica, tra cui la protezione dei dispositivi e dei sistemi, la gestione dei rischi, la formazione del personale, la gestione degli accessi e altro ancora. La serie di standard IEC 62443 è diventata un punto di riferimento fondamentale per le aziende e le organizzazioni che operano nel settore dell’automazione e del controllo industriale, poiché fornisce linee guida chiare e specifiche per proteggere i sistemi di controllo industriale da minacce informatiche sempre più sofisticate. La struttura della norma prevede 4 livelli: – Parte 1 : definizioni, concetti generali e applicazioni – Parte 2 : policy e procedure. Definisce i contenuti minimi dei se- curity program che devono essere implementati dai diversi ruoli che concorrono alla security in un sistema industriale: i service provider, gli end user e i costruttori, oltre che la gestione delle patch di aggiornamento – Parte 3 : sistema. Definisce i requisiti che devono essere soddi- sfatti per un sistema, che è inteso come il sistema di automa- zione nella sua configurazione di funzionamento normale. In questo livello viene definito come valutare il rischio e associare le misure di protezione e prevenzione che devono essere imple- mentate per resistere con successo a determinate minacce. Le misure che vengono implementate nel sistema consentono di definire le prestazioni del sistema con un Security Level (SL), che è definito come un numero compreso tra 0 e 4. In questa parte di norma vengono definite le misure e le implementazioni mi- nime che devono essere messe in campo per raggiungere quello specifico SL. – Parte 4 : si occupa dei dispositivi, qui intesi con un’accezione più ampia: host, sistemi embedded, software, network component, La IEC 62443 definisce una serie di requisiti e raccomandazioni per la progettazione, l’implementazione, il monitoraggio e il mantenimento della sicurezza informatica nei sistemi di controllo industriale Fonte: foto Shutterstock
Made with FlippingBook
RkJQdWJsaXNoZXIy Mzg4NjYz