Background Image
Table of Contents Table of Contents
Previous Page  72 / 100 Next Page
Information
Show Menu
Previous Page 72 / 100 Next Page
Page Background

Giugno 2015

Automazione e Strumentazione

SECURITY INDUSTRIALE

speciale

72

NELLE PROSSIME PAGINE LA RASSEGNA DI PRODOTTI E SOLUZIONI

Abbinare sistemi di automazione e infrastrutture IT sicure è un compito

ingegneristicamente complesso e di fondamentale importanza. Del resto

la crescente diffusione di risorse ICT nei sistemi di automazione espone gli

stessi a rischi di attacchi informatici e ripercussioni negli impianti produttivi,

imponendo la ricerca di soluzioni efficaci.

La Security per l’industria

La protezione dei dati e delle

infrastrutture passa per politi-

che coordinate, investimenti

continui, programmi di for-

mazione, adesione alle norma-

tive. In Italia, come in Europa,

occorre recuperare il gap esi-

stente tra security IT e security

industriale. Per anni l’auto-

mazione ha rappresentato, dal

punto di vista della sicurezza

informatica, una sorta di isola

felice, grazie all’impiego di tec-

nologie e protocolli proprietari.

Oggi però con l’apertura delle

reti, l’estensione delle tecno-

logie Ethernet e wireless, oltre

all’introduzione di nuove piat-

taforme di interconnessione (Internet of Things,

Big Data, Cloud), il tema della security applicata

ai sistemi di automazione e controllo è fortemente

avvertito. In particolare destano preoccupazioni

concrete gli elevati costi dei fermi macchina, dei

blocchi della produzione e della sospensione dei

servizi provocati da malfunzionamenti, aggres-

sioni remote e incidenti informatici.

Altra conseguenza critica del massiccio ricorso

alle tecnologie ICT è stato l’

incremento della

complessità

e delle interdipendenze funzio-

nali tra le diverse infrastrutture, al punto che un

guasto o un’anomalia, di natura accidentale o

dolosa, può facilmente propagarsi amplificando,

a cascata, gli effetti negativi su tutto il sistema,

fino a minacciare l’incolumità delle persone. La

ricerca dell’efficienza e della continuità nelle reti

industriali si impone perciò come missione inde-

rogabile sia con le tecnologie di prevenzione dei

rischi della sicurezza fisica, sia con l’utilizzo di

tecnologie dell’informazione.

In questo quadro si rivela inadeguata la semplice

protezione “perimetrale” con firewall o attraverso

soluzioni isolate e non coordinate. È necessario

un

approccio sistematico

che analizzi tutte le

fasi dei processi da controllare e prenda in consi-

derazione tutti i punti potenzialmente vulnerabili

della rete.

Negli impianti nuovi prevale oggi un approccio

che potremmo definire di “

security by design

”.

Ovvero una policy o una tecnologia ridotta al

minimo indispensabile. Esempi tipici sono le seg-

mentazioni di rete o l’utilizzo di VLAN, DMZ,

Firewall e tecnologie simili. Spesso però questi

approccio non sono accompagnati da un ri-dise-

gno complessivo della rete o da una adeguata

valutazione dei rischi.

Best Practice, Normative e Modelli

Risulta quasi impossibile tracciare in poche righe

il panorama delle best practice e del quadro nor-

mativo relativo alla cybersecurity, in particolare

nei sistemi di controllo e nelle certificazioni

Scada. Un ruolo centrale è rivestito dalla fami-

glia

ISO 27000

il cui obiettivo è quello di fornire

un modello e una guida dettagliata per ridurre

υ

Armando Martin

@armando_martin