Ottobre 2017
Automazione e Strumentazione
CYBER SECURITY
approfondimenti
28
Un tema in continuo divenire
Attacchi di questo genere o dati come quelli sopra
riportati relativamente al costo del Cyber Crime
per le imprese evidenziano con forza quali siano
i rischi a cui qualsiasi organizzazione, o anche
privato, è esposta. Tuttavia, mentre in ambito IT
la cyber security è un tema ormai consolidato,
in campo industriale la cultura su questo tema
fatica ancora a farsi strada. Le motivazioni
sono probabilmente da ricercarsi nel fatto che
solo recentemente il tema è diventato davvero
rilevante anche per le reti OT, che fino a qualche
anno fa erano isolate dal mondo esterno e spesso
realizzate con protocolli proprietari, ma anche
nella complessità di gestione dell’argomento
cyber security.
La
cyber-sicurezza è in-
fatti un concetto che
va realizzato a strati
:
si va dall’apprendimen-
to di un comportamento
corretto da parte degli
operatori fino al conti-
nuo aggiornamento de-
gli apparati. Soprattutto,
è un processo in conti-
nua evoluzione, come
lo sono le vulnerabilità
che ogni giorno vengo-
no scoperte.
Per tornare al nostro esempio, all’attacco analiz-
zato ha fatto seguito, a distanza di un anno, un
secondo attacco informatico portato alle infra-
strutture critiche ucraine. In questo caso gli ana-
listi hanno riscontrato la presenza di un
malware
framework
a cui è stato dato il nome di
Crash
Override
in grado di dialogare direttamente con
l’equipaggiamento della grid, inviando comandi
attraverso gli ‘oscuri protocolli’ utilizzati in
campo (per esempio DNP3, IEC 104), così da
causare blackout più rapidi, che richiedono meno
preparazione e meno coinvolgimento umano.
Poiché
le principali cause di incidenti infor-
matici sono la non conoscenza delle minacce e
l’errore umano
, è indispensabile migliorare la sia
cultura della sicurezza informatica che la consape-
volezza del rischio e delle modalità per affrontarlo.
A questo scopo, un valido supporto è fornito dalla
norma
Ansi IEC 62443
, che descrive le buone
pratiche da seguire per creare una rete di comuni-
cazione industriale in grado di continuare a lavo-
rare anche in condizioni degradate, siano esse
dovute ad un attacco oppure ad un errore involon-
tario da parte di chi opera sulla rete.
In particolare, lo standard suggerisce un opportuno
utilizzo di particolari apparati Firewall e sistemi
di Intrusion Detection ed Intrusion Prevention.
Phoenix Contact offre strumenti software ed
hardware ideali per abilitare la corretta imple-
mentazione delle raccomandazioni suggerite
dallo standard ed ottimizzati per l’impiego
in ambito OT.
Un’esperienza diretta e duratura
come costruttore ed utilizzatore di macchine ha
infatti permesso a Phoenix Contact di maturare
una approfondita consapevolezza delle esigenze
specifiche legate al mondo OT, tanto che tutte le
soluzioni di cyber security dell’azienda sono nate
appositamente per l’impiego in ambito industriale.
Sicurezza per reti OT
Questa soluzione si compone di diversi ele-
menti, a partire dai router/firewall della gamma
FL mGuard RS2000/RS4000, dedicati a rendere
possibili soluzioni di sicurezza e manutenzione
remota sicure, economiche e facilmente imple-
mentabili. I dispositivi della gamma di base FL
mGuard RS2000, grazie alla loro funzione ed al
loro prezzo, sono ideali per semplici applicazioni
di routing e di manutenzione remota. In caso di
necessità, la connessione remota può essere atti-
vata grazie ad un digital input. Le cinque porte
Ethernet integrate consentono il collegamento
delle periferiche di macchina e l’eliminazione di
uno switch, combinando le funzionalità di networ-
king a quelle di teleassistenza. Oltre alle funzioni
di base, i dispositivi FL mGuard RS4000 offrono
anche tutte le funzionalità tipiche di un firewall,
sono dotati di una porta DMZ e di uno switch con
quattro porte. Il firewall di tipo Stateful, specifi-
catamente configurabile, filtra la comunicazione
sulla base di chiare regole in ingresso ed in uscita,
permettendo solo lo scambio di dati autorizzati.
Inoltre, il firewall condizionale consente la com-
mutazione tra diversi set di regole predefinite. La
porta DMZ permette di collegare un’ulteriore rete
protetta da firewall verso le altre reti accoppiate
alle porte WAN e LAN del dispositivo. Macchi-
nari ed impianti possono quindi essere integrati
nella rete di livello superiore attraverso la porta
WAN per mezzo delle funzioni di routing ed allo
stesso tempo protetti con il firewall. L’accoppia-
mento di reti diverse è inoltre semplificato grazie
alla funzionalità di NAT presente in modo tra-
sversale su tutta la famiglia di prodotti.
Inoltre, Phoenix Contact risponde alle necessità di
quei sistemi PC based non idonei a gestire patch di
sicurezza attraverso il monitoraggio dinamico tra-
mite CIFS (Common Internet File System) Inte-
grity Monitoring. Questo sistema controlla l’inte-
grità dei file e consente una protezione anche da
L’utilizzo parallelo di un firewall
e del sistema CIFS Integrity
Monitoring (CIM) rende
possibile proteggere sistemi
industriali finora ritenuti non
efficacemente proteggibili