Automazione e Strumentazione
Giugno/Luglio 2016
INDAGINE
approfondimenti
51
In questo quadro si rivela inadeguata la semplice protezione
‘perimetrale’ con firewall o attraverso soluzioni isolate e non
coordinate. È necessario un
approccio sistematico
che ana-
lizzi tutte le fasi dei processi da controllare e prenda in con-
siderazione tutti i punti potenzialmente vulnerabili della rete.
Negli impianti nuovi prevale un approccio definito
‘secu-
rity by design’
. Ovvero una policy o una tecnologia ridotta
al minimo indispensabile. Esempi tipici sono le segmenta-
zioni di rete o l’utilizzo di VLAN, WAN, DMZ, firewall,
custom zone e tecnologie simili. Purtroppo questi approcci
non sempre sono accompagnati da un ri-disegno comples-
sivo della rete o da una adeguata valutazione dei rischi.
Best Practice, normative e modelli
Risulta quasi impossibile tracciare in poche righe il pano-
rama delle best practice e del quadro normativo relativo
alla cybersecurity, soprattutto perché nei diversi settori
industriali sussistono norme diverse raccomandate da enti
ed istituti internazionali quali EPA, FEMA, FBI, CMA,
NFPA, NERC, SANS ecc.
Per restare all’ambito dei sistemi di automazione, con-
trollo, misura e supervisione un ruolo centrale è rivestito
dalla famiglia
ISO 27000
il cui obiettivo è quello di for-
nire un modello e una guida dettagliata per ridurre l’espo-
sizione delle imprese ai rischi collegati alla sicurezza delle
informazioni. Altro pilastro normativo della security è la
ISO / IEC 15408
, più nota come ‘Common Criteria’, che
consente di verificare se le esigenze dell’utente, descritte
attraverso un insieme di requisiti di alto livello (PP, protec-
tion profile), sono soddisfatte sulla base dei requisiti e delle
specifiche utilizzate dal produttore per l’implementazione
di un determinato prodotto (ST, Security Target).
Dal punto di vista operativo va evidenziato l’approccio
basato sulle normative di segmentazione delle reti
ISA99-
IEC 62443
. Come pure sono molto utili i suggerimenti
promossi da ENISA (European Network and Information
Security Agency) e NIST (National Institute of Standards
and Technology).
Se le violazioni di sistemi industriali colpiscono in prima
battuta la privacy e la security, è anche vero che alcune
conseguenze si riversano nel dominio della safety, il che
spinge ad approcci basati sull’analisi dei rischi e sull’inte-
grazione con le norme che regolano i sistemi strumentati
di sicurezza,
IEC 61511/ISA84
.
Il modello
ISA99
resta invece il principale riferimento per
l’implementazione della security nelle più comuni piatta-
forme software industriali (Scada, Mes, Erp, CRM , Sup-
ply Chain ecc.).
Purtroppo non mancano le resistenze, soprattutto in termini
culturali. La security industriale è ancora percepita in modo
distorto e non sufficientemente distinto da quella applicata
ai servizi e alla business information.
Per questo motivo bisogna rimanere vigili e informati,
consapevoli del fatto che la sicurezza deve essere un
progetto condiviso tramite un approccio integrato e pro-
fessionale, rinunciando a una gestione puramente intui-
tiva ed empirica.