FN_105

10 Le strategie per raggiungere l’obiettivo cybersecurity possono essere così suddivise: Defense in Depth : questo approccio si basa sul principio di pre- vedere ostacoli sempre nuovi e diversi per rendere la vita difficile ai malintenzionati. L’astuzia consiste nel creare una serie di ostacoli distribuiti su diversi livelli. Misure organizzative : è importante che tutti i dipendenti di un’a- zienda facciano propri gli aspetti legati alla security. In questo senso è necessario redigere direttive interne che devono essere rispettate dai dipendenti e dai partner, quali per esempio i costruttori di dispositivi e fornitori di servizi. Il responsabile della security deve supportare e controllare l’osservanza di tali direttive. Formazione : non tutti sono esperti IT ed è quindi importante offrire periodicamente ai propri dipendenti corsi di formazione dedicati alla security. I seminari di Pilz, che vengono organizzati sia presso la casa madre a Ostfildern, vicino Stoccarda (Germania), sia presso i clienti, o anche via webinar, sono rivolti in particolare ai costruttori dei macchinari e ai progettisti degli impianti. Segmentazione ‘Zone and Conduit’ : zone con dispositivi che hanno requisiti simili in termini di sicurezza informatica devono essere isolati con firewall o router sicuri. In questo modo, è possibile garantire che soltanto i dispositivi autorizzati provvedano alla comunicazione via canali ben definiti (conduit) tra le varie zone. Firewall : nonostante router e switch supportino i meccanismi di si- curezza, si raccomanda di utilizzare anche i firewall. L’applicazione, per esempio, del firewall SecurityBridge di Pilz pro- tegge il sistema di controllo di sicurezza di macchine e impianti dalla manipolazione dei dati di processo. Gestione patch : il processo patch aiuta a mantenere aggiornati gli asset. Tale processo deve considerare le patch e gli aggiornamenti rilasciati dal costruttore, così come software di terzi (per esempio relativamente alle applicazioni per ufficio, pdf reader). Quali sono le norme di riferimento? La serie di norme EN IEC 62443 ‘Reti di comunicazione industriali - si - curezza IT per reti e sistemi’ trattano la sicurezza IT nell’automazione e sono un valido riferimento per la sicurezza informatica di Iacs (Industrial automation control systems). Gli argomenti trattati da questo gruppo di norme spaziano dall’analisi dei rischi dal punto di vista informatico, pas- sando per le best practice, fino allo sviluppo sicuro di prodotti (security by design). In questo senso, le EN IEC 62443 offrono il migliore supporto per l’orientamento dei gestori degli impianti e produttori di dispositivi per attuare in maniera efficace le strategie di industrial security. L a crescente necessità di connettere in rete macchine e impianti richiede di implementare strategie mirate di sicurezza informatica. SecurityBridge è la risposta di Pilz, che offre un prodotto specifico per il settore dell’industrial security. Si tratta di un firewall di rete specifico per i prodotti Pilz che può essere collegato al controllo di sicurezza configurabile Pnozmulti 2 oppure al sistema per l’automazione PSS4000. La sua fun- zione principale è quella di realizzare una VPN (Virtual Private Network) per uno o più PC client utilizzati per la programmazione, in modo da garantire una connessione sicura tra PC e dispositivo. Le modifiche alla confi- gurazione di un progetto possono essere così eseguite solo dagli utenti provvisti delle credenziali di accesso necessarie. Grazie a una semplice interfaccia web di configurazione, SecurityBridge evita l’accesso non auto- rizzato alla rete protetta, controlla il traffico dei dati di processo e monitora l’integrità del sistema di gestione della sicurezza funzionale. Inoltre, è possibile abilitare e disabilitare il tunnel VPN attraverso segnali digitali direttamente cablati sul modulo. SEMPRE AL SICURO CON SECURITYBRIDGE

RkJQdWJsaXNoZXIy MTg0NzE=