EVENTI
primo piano
25
Automazione e Strumentazione
Gennaio/Febbraio 2018
default. Tra i pericoli più diffusi, gli attacchi
ai router Wi-Fi, resi deboli da tecnologie di
protezione obsolete (WEP, WPA); il provisio-
ning dei dispositivi eseguito via OTA (over the
air) senza protezioni; le tecniche di disturbo
(jamming) su comunicazioni wireless che con-
ducono a perdite di dati. Tra le contromisure,
Yokogawa raccomanda l’uso di protocolli
conosciuti per l’automazione di processo, l’uti-
lizzo di loop ridondati per applicazioni di con-
trollo, la creazione di password robuste: ma in
sostanza il modello verso cui tendere è quello
della ‘defence in depth’.
Phoenix Contact
mette in guardia contro le facili illusioni di pre-
sunta incolumità di reti non connesse a Internet,
ricordando che dipedenti aziendali o tecnici
provenienti dall’esterno, in buona o malafede,
possono introdurre malware nella rete azien-
dale tramite memorie USB: malware che da lì,
può passare alla rete dell’impianto industriale,
e viceversa. È importante instaurare un effi-
ciente
processo di gestione delle vulnerabi-
lità
, in modo da ridurre al massimo la finestra
temporale di esposizione dei sistemi agli attac-
chi, ma anche applicare tecniche di segmenta-
zione della rete in isole; introdurre firewall con-
dizionali, zone ‘demilitarizzate’ (DMZ), mec-
canismi di ridondanza; e tutto ciò per ottenere
una maggiore resilienza, quindi una capacità di
reazione agli attacchi sempre più rapida auto-
matica, in grado di ristabilire la continuità del
business nel minor tempo possibile.
L’approccio olistico di Leonardo
alla cybersecurity (Fonte: Leonardo)