Table of Contents Table of Contents
Previous Page  25 / 100 Next Page
Information
Show Menu
Previous Page 25 / 100 Next Page
Page Background

EVENTI

primo piano

25

Automazione e Strumentazione

Gennaio/Febbraio 2018

default. Tra i pericoli più diffusi, gli attacchi

ai router Wi-Fi, resi deboli da tecnologie di

protezione obsolete (WEP, WPA); il provisio-

ning dei dispositivi eseguito via OTA (over the

air) senza protezioni; le tecniche di disturbo

(jamming) su comunicazioni wireless che con-

ducono a perdite di dati. Tra le contromisure,

Yokogawa raccomanda l’uso di protocolli

conosciuti per l’automazione di processo, l’uti-

lizzo di loop ridondati per applicazioni di con-

trollo, la creazione di password robuste: ma in

sostanza il modello verso cui tendere è quello

della ‘defence in depth’.

Phoenix Contact

mette in guardia contro le facili illusioni di pre-

sunta incolumità di reti non connesse a Internet,

ricordando che dipedenti aziendali o tecnici

provenienti dall’esterno, in buona o malafede,

possono introdurre malware nella rete azien-

dale tramite memorie USB: malware che da lì,

può passare alla rete dell’impianto industriale,

e viceversa. È importante instaurare un effi-

ciente

processo di gestione delle vulnerabi-

lità

, in modo da ridurre al massimo la finestra

temporale di esposizione dei sistemi agli attac-

chi, ma anche applicare tecniche di segmenta-

zione della rete in isole; introdurre firewall con-

dizionali, zone ‘demilitarizzate’ (DMZ), mec-

canismi di ridondanza; e tutto ciò per ottenere

una maggiore resilienza, quindi una capacità di

reazione agli attacchi sempre più rapida auto-

matica, in grado di ristabilire la continuità del

business nel minor tempo possibile.

L’approccio olistico di Leonardo

alla cybersecurity (Fonte: Leonardo)