Background Image
Table of Contents Table of Contents
Previous Page  74 / 100 Next Page
Information
Show Menu
Previous Page 74 / 100 Next Page
Page Background

Giugno 2015

Automazione e Strumentazione

SECURITY INDUSTRIALE

speciale

74

l’esposizione delle imprese ai rischi collegati

alla sicurezza delle informazioni. Altro pilastro

normativo della security è la

ISO / IEC 15408

,

più nota come “Common Criteria”, che consente

di verificare se le esigenze dell’utente, descritte

attraverso un insieme di requisiti di alto livello

(PP, protection profile), sono soddisfatte sulla

base dei requisiti e delle specifiche utilizzate dal

produttore per l’implementazione di un determi-

nato prodotto (ST, Security Target).

Dal punto di vista pratico oggi è particolarmente

importante l’approccio basato sulle normative

di segmentazione delle reti

ISA99-IEC 62443

.

Come pure sono molto utili i suggerimenti pro-

mossi da ENISA (European Network and Infor-

mation Security Agency) e NIST (National Insti-

tute of Standards and Technology).

Se le violazioni di sistemi industriali colpiscono

in prima battuta la privacy e la “security”, è anche

vero che alcune conseguenze si riversano nel

dominio della “safety”, il che spinge ad approcci

basati sull’analisi dei rischi e sull’integrazione

con le norme che regolano i sistemi strumentati di

sicurezza,

IEC 61511/ISA84

.

Scada, IT e reti di controllo

Il modello ISA99 resta comunque il principale

riferimento per l’implementazione della security

nelle più comuni piattaforme software industriali

(Scada, Mes, Erp, CRM , Supply Chain ecc.).

Non mancano però alcune le resistenze, soprat-

tutto in termini di approccio al problema. La

security “industriale” è talvolta percepita in modo

distorto e non sufficientemente distinto da quella

applicata ai servizi e alla business information.

Anche per questa ragione troppo spesso i sistemi

Scada (Supervisory Control And Data Acqui-

sition) sono percepiti e configurati in modalità

disconnesse e poco correlate ai rischi delle reti

IT. Per altro verso, la condivisione dei canali di

trasmissione (la rete Scada è spesso collegata o

coincidente con la rete informatica d’ufficio), la

crescente interoperabilità con le procedure azien-

dali e l’introduzione di sistemi operativi com-

merciali rendono i sistemi

Scada vulnerabili

. Il

concorso di questi fenomeni determina un abbas-

samento generale del livello di sicurezza e varie

ripercussioni economiche e pratiche per gli ope-

ratori e gli utenti.

Va ricordato che gli Scada controllano processi

e infrastrutture critiche (centrali elettriche, reti di

fornitura di gas o acqua, reti di comunicazione e

trasporto) non solo attraverso il software di super-

visione o il livello HMI (Human Machine Inter-

face), ma anche tramite le periferiche che con-

trollano i singoli impianti. D’altra parte proprio

la sottovalutazione delle conseguenza pratiche di

un livello di sicurezza inadeguato ha provocato

negli ultimi anni alcuni

incidenti

piuttosto cla-

morosi.

Se alcune delle spiegazioni di fondo possono

attribuirsi alle politiche di

abbattimento dei

costi

perseguite attraverso la standardizzazione

e la convergenza delle tecnologie (ad esempio

l’uso di PC standard, sistemi operativi legacy,

connessioni Ethernet, TCP/IP, Wi-Fi, cablaggio

strutturato ecc.), d’altro canto vi sono ancora forti

barriere all’adozione

. Ad esempio, la presenza

di protocolli di comunicazione privi di autentica-

zione, cifratura e firma elettronica è una prassi

ancora molto diffusa. Come non è infrequente

imbattersi in sistemi Scada le cui basi dati sono

“in chiaro”, scarsamente strutturate a livello di

log e accounting. Per non parlare delle disinvolte

modalità di gestione remote e via web, spesso

caratterizzate da configurazioni prive di backup e

piani di recupero dati. Queste situazioni rendono

tali sistemi vulnerabili a virus, worm, trojan,

malware e anomalie, oltre ai potenziali effetti a

catena dovuti agli errori non controllati.

Dunque, se da un lato i produttori di Scada e

sistemi di controllo dovrebbero aumentare e dif-

ferenziare le proposte, gli utilizzatori dovrebbero

ancor più fortemente investire in formazione dei

lori manager e operatori, e soprattutto attuare cre-

dibili politiche di security e controllo. È quindi

fondamentale l’implementazione di sistemi

integrati basati su reti ad accesso limitato

VPN

/ VLAN / DMZ

(Virtual Private Network / Vir-

tual Local Area Network /

Demilitarized

Zone)

che comprendano dispositivi di sicurezza fisica,

impiego di adeguati patch, antivirus, firewall,

router, content filter, tecniche di ridondanza e

backup.

Una buona politica di security deve preve-

dere l’adozione di

infrastrutture di tipo AAA

(Authentication, Authorization and Accounting),

l’utilizzo di tecniche di crittazione dei dati, la

disabilitazione dei servizi di rete inutilizzati, la

gestione di regolari test di sicurezza.

In aggiunta, per proteggere le utenze tipiche del

controllo industriale (PLC, DCS, PAC, RTU)

in rete, occorre adottare un modello di

firewall

“distribuito”

in modo che il singolo controllore

abbia un proprio gate di accesso sotto costante

controllo. Il sistema così concepito può proteg-

gere ogni dispositivo in modo indipendente dagli

altri. Particolare attenzione va riservata, infine,

all’utilizzo di sistemi di

comunicazione wireless

(es. Wi-Fi, Bluetooth) nelle reti Scada. Anche

in questo caso la policy complessiva, la scelta

dell’hardware e della configurazione di rete (in

grado di supportare protocolli “sicuri” come Wep

e Wpa) si rivelano aspetti fondamentali.