FN 118

Fieldbus & Networks FEBBRAIO 2024 FIELDBUS & NETWORKS 19 chi esterni. Inoltre, i firewall industriali devono essere configurati secondo le specifiche della IEC62443 per garantire una protezione ottimale. Altro elemento chiave nella difesa in profondità è l’utilizzo di sistemi di rilevamento delle intrusioni (IDS) e di prevenzione delle intrusioni (IPS), che monitorano costantemente il traffico di rete alla ricerca di comportamenti anomali e possono reagire prontamente per fermare gli attacchi in corso. La crittografia è un’altra componente cruciale della cybersecurity per le reti OT: la IEC62443 enfatizza l’importanza di proteggere le comunicazioni sensi- bili attraverso l’uso di protocolli crittografici robusti. L’utilizzo di VPN (Virtual Private Network) industriali, basate su standard di crittografia avanzati, con- sente di garantire la confidenzialità delle informazioni scambiate tra i disposi- tivi OT. Infine, la gestione delle identità e degli accessi (IAM) è fondamentale per prevenire l’accesso non autorizzato ai sistemi OT. La IEC62443 fornisce linee guida sulla corretta implementazione di sistemi IAM, che consentono di assegnare e gestire i diritti di accesso in modo granulare, limitando i rischi di compromissione dei dispositivi e delle reti. In conclusione, la IEC62443 fornisce una solida base per sviluppare strategie di cybersecurity; implementare una difesa in profondità attraverso l’uso di firewall industriali, sistemi IDS/IPS, crittografia e IAM è essenziale per miti- gare le minacce attuali e future. Investire in soluzioni conformi a questi standard è cruciale per garantire la sicurezza dei sistemi industriali proteggere le reti OT da attacchi malevoli e cyber criminali. Il portafoglio Siemens ( www.siemens.com/it/it.html ) offre soluzioni tecniche per una vasta gamma di applicazioni, che spaziano dalla protezione delle celle di automazione tramite firewall Scalance S, all’accesso sicuro da remoto attraverso Sinema Remote Connect, fino a soluzioni di rilevamento e prevenzione delle intrusioni e di valutazione delle vulnerabilità nei dispositivi di automazione e nelle reti tramite il software Sinec Security Inspector. Infine, Siemens offre tecnologie all’avanguardia e assesment specializzati per garantire la conformità in riferimento agli standard internazionali. Softing Italia Il middleware Secure Integration Server di Softing ( www.softingitalia.it ) per- mette un’integrazione sicura dei dati per le applicazioni IoT consentendone l’aggregazione, oltre a offrire un’interfaccia di astrazione, ovvero di un livello che semplifica la gestione tra i domini OT e IT basato su OPC UA. L’astrazione dell’interfaccia gestisce le modifiche o le estensioni all’interno di un dominio (OT/IT) senza che siano necessarie modifiche nell’altro; pertanto, una nuova applicazione IT può essere integrata nella soluzione complessiva senza dover modificare l’interfaccia OPC UA sul lato OT. Per incrementare ulteriormente la si- curezza, la soluzione supporta anche la definizione di whitelist e blacklist per controllare l’accesso ai dati da indirizzi IP specifici, oltre al rilevamento di attacchi Denial of Service (DoS) rivolti all’autenticazione OPC UA. Alle singole applicazioni vengono concessi propri permessi di accesso e i filtri possono essere utilizzati per limitare ulteriormente i diritti. Di conseguenza, le singole applicazioni client OPC UA sono vincolate a un unico spazio di indirizzi esclu- sivamente approvato e devono connettersi al servizio di accesso pertinente per utilizzare i singoli dati per servizi come lettura, scrittura, navigazione o la sottoscrizione. TXOne Networks Edge V2, il motore per la OT cybersecurity di TXOne Networks ( www.txone.com ) , offre la prima funzionalità del settore per la generazione automatica di regole, consentendo una segmentazione della rete senza sforzo in ambienti OT complessi e su larga scala. Gli ambienti OT sono spesso reti giganti, diversificate e piatte in cui la com- promissione di un dispositivo può propagarsi rapidamente, tramite una rete interna, a tutti gli altri dispositivi connessi. Un’efficace segmentazione della rete è il primo passo cruciale per controllare e mitigare i danni degli eventi di security. Poiché, però, ogni segmento di rete è tipicamente caratterizzato da applicazioni diverse, software e hardware, che lavorano insieme per eseguire determinate attività OT, è sempre stato impegnativo, laborioso ed eccessiva- mente oneroso definire le potenziali migliaia di regole su quali protocolli di rete e segnali possono essere trasmessi attraverso un particolare segmento in caso di violazione. Il motore Edge v2 consente una facile segmentazione della rete tramite la generazione e l’appren- dimento automatizzati delle regole. La soluzione apprende dal traffico delle comunicazioni che passa attraverso la rete di un’organizzazione e genera trust list personalizzate del protocollo OT per una specifica infrastruttura. Edge V2 consente di progettare la visibilità della rete OT e possiede un meccanismo avanzato di implementazione delle policy OT intelligente; offre anche Inline Virtual Patching per una protezione proattiva dalle vulnerabi- lità eliminando il fermo impianto; flessibilità del fattore di forma per la cre- azione di una postura di difesa profonda; analisi approfondite su un’ampia gamma di protocolli di rete. Zscaler Privileged Remote Access di Zscaler ( www.zscaler.it ) è una soluzione di ac- cesso zero trust fornita in cloud che consente una connettività veloce, sicura e affidabile ai dispositivi OT e IIoT per utenti interni e terze parti, senza bisogno di utilizzare un ‘agent’. Oggi impianti e stabilimenti produttivi sono sempre più connessi, le opera- zioni devono tenere conto anche dei rischi cyber-fisici. Gli attacchi informatici infatti generano periodi di inattività non pianificati, con notevoli impatti eco- nomici, e mettono a rischio la sicu- rezza delle persone e degli impianti. Zscaler Privileged Remote Access consente agli operatori di migliorare la sicurezza di impianti e persone; inoltre, favorisce l’adozione di nuovi modelli di business proteggendo gli ambienti OT dalle minacce informa- tiche. I suoi tre principali vantaggi sono: rendere semplice e agile l’accesso agli impianti OT, aumentando allo stesso tempo il livello di sicurezza e ridu- cendo i privilegi di accesso al minimo indispensabile; migliorare la sicurezza rendendo le reti e i sistemi OT invisibili da Internet, impedendo ai cyber cri- minali di individuare i target da attaccare; garantire un’esperienza fluida e affidabile: i lavoratori da remoto e i fornitori terzi possono accedere ai sistemi OT senza agent e senza le problematiche di security e user experience tipiche delle VPN tradizionali.

RkJQdWJsaXNoZXIy Mzg4NjYz