Table of Contents Table of Contents
Previous Page  28 / 100 Next Page
Information
Show Menu
Previous Page 28 / 100 Next Page
Page Background

Ottobre 2017

Automazione e Strumentazione

CYBER SECURITY

approfondimenti

28

Un tema in continuo divenire

Attacchi di questo genere o dati come quelli sopra

riportati relativamente al costo del Cyber Crime

per le imprese evidenziano con forza quali siano

i rischi a cui qualsiasi organizzazione, o anche

privato, è esposta. Tuttavia, mentre in ambito IT

la cyber security è un tema ormai consolidato,

in campo industriale la cultura su questo tema

fatica ancora a farsi strada. Le motivazioni

sono probabilmente da ricercarsi nel fatto che

solo recentemente il tema è diventato davvero

rilevante anche per le reti OT, che fino a qualche

anno fa erano isolate dal mondo esterno e spesso

realizzate con protocolli proprietari, ma anche

nella complessità di gestione dell’argomento

cyber security.

La

cyber-sicurezza è in-

fatti un concetto che

va realizzato a strati

:

si va dall’apprendimen-

to di un comportamento

corretto da parte degli

operatori fino al conti-

nuo aggiornamento de-

gli apparati. Soprattutto,

è un processo in conti-

nua evoluzione, come

lo sono le vulnerabilità

che ogni giorno vengo-

no scoperte.

Per tornare al nostro esempio, all’attacco analiz-

zato ha fatto seguito, a distanza di un anno, un

secondo attacco informatico portato alle infra-

strutture critiche ucraine. In questo caso gli ana-

listi hanno riscontrato la presenza di un

malware

framework

a cui è stato dato il nome di

Crash

Override

in grado di dialogare direttamente con

l’equipaggiamento della grid, inviando comandi

attraverso gli ‘oscuri protocolli’ utilizzati in

campo (per esempio DNP3, IEC 104), così da

causare blackout più rapidi, che richiedono meno

preparazione e meno coinvolgimento umano.

Poiché

le principali cause di incidenti infor-

matici sono la non conoscenza delle minacce e

l’errore umano

, è indispensabile migliorare la sia

cultura della sicurezza informatica che la consape-

volezza del rischio e delle modalità per affrontarlo.

A questo scopo, un valido supporto è fornito dalla

norma

Ansi IEC 62443

, che descrive le buone

pratiche da seguire per creare una rete di comuni-

cazione industriale in grado di continuare a lavo-

rare anche in condizioni degradate, siano esse

dovute ad un attacco oppure ad un errore involon-

tario da parte di chi opera sulla rete.

In particolare, lo standard suggerisce un opportuno

utilizzo di particolari apparati Firewall e sistemi

di Intrusion Detection ed Intrusion Prevention.

Phoenix Contact offre strumenti software ed

hardware ideali per abilitare la corretta imple-

mentazione delle raccomandazioni suggerite

dallo standard ed ottimizzati per l’impiego

in ambito OT.

Un’esperienza diretta e duratura

come costruttore ed utilizzatore di macchine ha

infatti permesso a Phoenix Contact di maturare

una approfondita consapevolezza delle esigenze

specifiche legate al mondo OT, tanto che tutte le

soluzioni di cyber security dell’azienda sono nate

appositamente per l’impiego in ambito industriale.

Sicurezza per reti OT

Questa soluzione si compone di diversi ele-

menti, a partire dai router/firewall della gamma

FL mGuard RS2000/RS4000, dedicati a rendere

possibili soluzioni di sicurezza e manutenzione

remota sicure, economiche e facilmente imple-

mentabili. I dispositivi della gamma di base FL

mGuard RS2000, grazie alla loro funzione ed al

loro prezzo, sono ideali per semplici applicazioni

di routing e di manutenzione remota. In caso di

necessità, la connessione remota può essere atti-

vata grazie ad un digital input. Le cinque porte

Ethernet integrate consentono il collegamento

delle periferiche di macchina e l’eliminazione di

uno switch, combinando le funzionalità di networ-

king a quelle di teleassistenza. Oltre alle funzioni

di base, i dispositivi FL mGuard RS4000 offrono

anche tutte le funzionalità tipiche di un firewall,

sono dotati di una porta DMZ e di uno switch con

quattro porte. Il firewall di tipo Stateful, specifi-

catamente configurabile, filtra la comunicazione

sulla base di chiare regole in ingresso ed in uscita,

permettendo solo lo scambio di dati autorizzati.

Inoltre, il firewall condizionale consente la com-

mutazione tra diversi set di regole predefinite. La

porta DMZ permette di collegare un’ulteriore rete

protetta da firewall verso le altre reti accoppiate

alle porte WAN e LAN del dispositivo. Macchi-

nari ed impianti possono quindi essere integrati

nella rete di livello superiore attraverso la porta

WAN per mezzo delle funzioni di routing ed allo

stesso tempo protetti con il firewall. L’accoppia-

mento di reti diverse è inoltre semplificato grazie

alla funzionalità di NAT presente in modo tra-

sversale su tutta la famiglia di prodotti.

Inoltre, Phoenix Contact risponde alle necessità di

quei sistemi PC based non idonei a gestire patch di

sicurezza attraverso il monitoraggio dinamico tra-

mite CIFS (Common Internet File System) Inte-

grity Monitoring. Questo sistema controlla l’inte-

grità dei file e consente una protezione anche da

L’utilizzo parallelo di un firewall

e del sistema CIFS Integrity

Monitoring (CIM) rende

possibile proteggere sistemi

industriali finora ritenuti non

efficacemente proteggibili