FN_76 - page 54

SETTEMBRE 2013
FIELDBUS & NETWORKS
54
Fieldbus & Networks
N
egli ambienti dove con-
vivono processi continui
e processi discreti, molto
spesso convivono anche le
più svariate rete di comu-
nicazione, proprio perché la tradizionale
differente architettura di sistemi di con-
trollo e delle tecniche di automazione ha
facilitato la proliferazione di tecnologie di
base differenti, oppure sviluppate in pe-
riodi storici diversi.
In tali ambienti, non è raro imbattersi in
soluzioni di rete tipiche del mondo PLC,
magari plurifornitore, affiancate da reti che
affondano le loro radici nelle tecnologie ti-
piche del controllo di processo.
La spinta all’integrazione tra i due mondi
dell’automazione discreta e del controllo
di processo crea inevitabilmente punti di
contatto tra le varie reti di comunicazioni
installate, che potenzialmente possono
far insorgere nuovi rischi di esposizione
a minacce non considerate in precedenza
quando le reti erano isolate.
Difesa con approccio
multilivello
Nessuno ha la bacchetta magica per ga-
rantire in modo semplice e documentabile
la sicurezza totale di un insieme di reti
di comunicazioni, ma vale certamente la
pena seguire alcune buone pratiche per la
minimizzazione dei rischi di sicurezza ap-
plicabili a tutte le reti, a maggior ragione
quando le tecnologie di rete possono es-
sere diverse tra loro.
Una delle metodologie frequentemente
suggerite è quella di adottare tecniche di
difesa multilivello, ossia applicate ai vari
aspetti tecnologici e organizzativi che im-
pattano sull’intera organizzazione azien-
dale. In sostanza, si tratta di cercare di
introdurre elementi di sicurezza e metodo-
logie di prevenzione dei rischi in vari punti
della ‘piramide’ organizzativa e operativa.
Ad esempio, anziché concentrare tutte le
proprie attenzioni sulla sola installazione
di un efficace firewall nel punto di contatto
tra rete interna di fabbrica e rete di comu-
nicazione di ufficio, operazione certamente
necessaria, ma che in caso di ‘crollo’ del
‘muro di difesa’ esporrebbe l’intera rete
interna al rischio indiscriminato di attacco,
meglio distribuire il più possibile i mecca-
nismi di difesa su più livelli, onde costruire
una serie di barriere concentriche di pro-
tezione e segregando tra loro nel limite
del possibile le varie zone da proteggere,
nell’ottica di confinare un’eventuale intru-
sione in un’area la più piccola possibile,
senza mettere a repentaglio l’intero si-
stema. Concretamente, è pertanto neces-
sario sia gestire con accuratezza l’accesso
fisico alle reti, sia l’aspetto organizzativo
della distribuzione delle password o delle
procedure di aggiornamento di software e
firmware delle apparecchiature. A tal pro-
posito, sarebbe ben poco utile installare
un firewall di ultima generazione per pro-
teggersi da attacchi esterni se chiunque
potesse scavalcare facilmente un cancello
e collegarsi alla rete di fabbrica interna
con un portatile o uno smartphone senza
essere rilevato.
L’approccio multilivello alla sicurezza
deve pertanto prevedere attenzioni mol-
teplici, a partire dal controllo dell’accesso
fisico delle persone ai componenti critici.
A cominciare dalla comuni di attività di
portineria, fino al controllo degli accessi
alle aree sensibili dell’impianto, risulta
utile tracciare e segregare le aree acces-
sibili mediante meccanismi di controllo e
identificativi elettronici, con l’obiettivo di
UNA DIFESA CON UN APPROCCIO MULTILIVELLO
PUÒ AIUTARE A PROTEGGERE AMBIENTI DI
PRODUZIONE ETEROGENEI DOVE CONVIVONO
DIVERSE MACCHINE AUTOMATICHE E SISTEMI DI
CONTROLLO DI PROCESSO
MANTENERE
LA SICUREZZA NELLE
RETI IBRIDE
di
Simone Castelli
Fonte: www.womensecuritysociety.co.uk
1...,44,45,46,47,48,49,50,51,52,53 55,56,57,58,59,60,61,62,63,64,...70
Powered by FlippingBook