Giugno 2015
■
Automazione e Strumentazione
SECURITY INDUSTRIALE
speciale
72
NELLE PROSSIME PAGINE LA RASSEGNA DI PRODOTTI E SOLUZIONI
Abbinare sistemi di automazione e infrastrutture IT sicure è un compito
ingegneristicamente complesso e di fondamentale importanza. Del resto
la crescente diffusione di risorse ICT nei sistemi di automazione espone gli
stessi a rischi di attacchi informatici e ripercussioni negli impianti produttivi,
imponendo la ricerca di soluzioni efficaci.
La Security per l’industria
La protezione dei dati e delle
infrastrutture passa per politi-
che coordinate, investimenti
continui, programmi di for-
mazione, adesione alle norma-
tive. In Italia, come in Europa,
occorre recuperare il gap esi-
stente tra security IT e security
industriale. Per anni l’auto-
mazione ha rappresentato, dal
punto di vista della sicurezza
informatica, una sorta di isola
felice, grazie all’impiego di tec-
nologie e protocolli proprietari.
Oggi però con l’apertura delle
reti, l’estensione delle tecno-
logie Ethernet e wireless, oltre
all’introduzione di nuove piat-
taforme di interconnessione (Internet of Things,
Big Data, Cloud), il tema della security applicata
ai sistemi di automazione e controllo è fortemente
avvertito. In particolare destano preoccupazioni
concrete gli elevati costi dei fermi macchina, dei
blocchi della produzione e della sospensione dei
servizi provocati da malfunzionamenti, aggres-
sioni remote e incidenti informatici.
Altra conseguenza critica del massiccio ricorso
alle tecnologie ICT è stato l’
incremento della
complessità
e delle interdipendenze funzio-
nali tra le diverse infrastrutture, al punto che un
guasto o un’anomalia, di natura accidentale o
dolosa, può facilmente propagarsi amplificando,
a cascata, gli effetti negativi su tutto il sistema,
fino a minacciare l’incolumità delle persone. La
ricerca dell’efficienza e della continuità nelle reti
industriali si impone perciò come missione inde-
rogabile sia con le tecnologie di prevenzione dei
rischi della sicurezza fisica, sia con l’utilizzo di
tecnologie dell’informazione.
In questo quadro si rivela inadeguata la semplice
protezione “perimetrale” con firewall o attraverso
soluzioni isolate e non coordinate. È necessario
un
approccio sistematico
che analizzi tutte le
fasi dei processi da controllare e prenda in consi-
derazione tutti i punti potenzialmente vulnerabili
della rete.
Negli impianti nuovi prevale oggi un approccio
che potremmo definire di “
security by design
”.
Ovvero una policy o una tecnologia ridotta al
minimo indispensabile. Esempi tipici sono le seg-
mentazioni di rete o l’utilizzo di VLAN, DMZ,
Firewall e tecnologie simili. Spesso però questi
approccio non sono accompagnati da un ri-dise-
gno complessivo della rete o da una adeguata
valutazione dei rischi.
Best Practice, Normative e Modelli
Risulta quasi impossibile tracciare in poche righe
il panorama delle best practice e del quadro nor-
mativo relativo alla cybersecurity, in particolare
nei sistemi di controllo e nelle certificazioni
Scada. Un ruolo centrale è rivestito dalla fami-
glia
ISO 27000
il cui obiettivo è quello di fornire
un modello e una guida dettagliata per ridurre
υ
Armando Martin
@armando_martin