Background Image
Table of Contents Table of Contents
Previous Page  61 / 84 Next Page
Information
Show Menu
Previous Page 61 / 84 Next Page
Page Background

FEBBRAIO 2015

FIELDBUS & NETWORKS

61

bilità degli intervalli di manutenzione;

la rapidità dei tempi di risposta richie-

sti, che può essere compromessa da

sovraccarichi intenzionali o accidentali

del flusso dati;

la dispersione, con certe architetture,

dei dati in un gran numero di apparec-

chiature, che aumenta la difficoltà di

proteggerli adeguatamente;

l’impatto in termini di salute delle per-

sone e di inquinamento dell’ambiente

che problemi di security possono impli-

care quando impattano su un impianto

industriale.

La concomitanza temporale del focus

sulle problematiche di cyber security e

della diffusione dei protocolli Ethernet

based, come Profinet, non deve indurre

a pensare che la connessione alla dor-

sale Ethernet anche di attuatori e sen-

sori, resa possibile dai protocolli a base

Ethernet, sia all’origine delle problema-

tiche di cyber security.

Infatti, i sistemi ERP, MES, DCS e Scada

sono raggiungibili tramite rete Ethernet

anche usando fieldbus seriali. Inoltre, i

fieldbus seriali generalmente sono pre-

disposti per rilevare messaggi corrotti

(grazie al controllo del CRC), ma non

gestiscono adeguatamente i messaggi

con un CRC corretto e un contenuto non

corretto.

Un attaccante che riesca ad avere ac-

cesso fisico all’impianto industriale,

dunque, potrebbe sfruttare questa

caratteristica per attaccare livelli più

elevati della rete, inviando contenuti

opportunamente manipolati da device

di campo manomessi.

Le misure da adottare

Vediamo ora quali misure di protezione

si possono mettere in campo per sal-

vaguardare la security delle reti indu-

striali.

Innanzitutto, bisogna prevedere una

linea di difesa mediante firewall, in

grado di fermare attacchi provenienti

dall’esterno (Internet o rete aziendale

d’ufficio, alla quale la rete industriale

sia connessa). Ovviamente, anche tutti

gli altri accessi remoti alla rete indu-

striale presenti, per esempio per la

manutenzione remota, devono essere

catalogati e protetti da connessioni

sicure (per esempio con VPN - Virtual

Private Network).

Si tratta poi di configurare e monitorare

la rete industriale per affrontare gli

attacchi che hanno origine all’interno

della stessa, indirettamente tramite

malware, o direttamente per accesso al

mezzo fisico con connessione via cavo o

wireless. La gestione sicura della rete

informatica industriale richiede una

serie di accorgimenti che si possono

così sintetizzare:

identificare i flussi delle informazioni

in rete e configurare i firewall per per-

mettere il passaggio del solo traffico

autorizzato;

utilizzare soltanto protocolli sicuri (che

non trasmettono le password in chiaro)

per l’amministrazione dei firewall degli

switch. Ovviamente, le password di de-

fault fornite dal fabbricante dovranno

essere sostituite da password sufficien-

temente robuste;

utilizzare firewall con capacità UTM

(Unified Threat Management) e quando

non è possibile, per garantirne la con-

tinua operatività, installare tempestiva-

mente gli aggiornamenti di sicurezza sui

PC della rete industriale;

utilizzare tecnologie wireless che im-

pieghino una crittografia robusta, confi-

gurarle nel modo più sicuro ed evitare,

per quanto possibile, che il loro raggio

di azione raggiunga l’esterno dell’im-

pianto industriale;

garantire la sicurezza fisica dell’im-

pianto, limitando, tra l’altro, l’accesso

ai cavi di trasmissione dati e bloccando

l’accesso a porte degli switch non uti-

lizzate;

gestire la configurazione della rete,

mantenendo un catalogo aggiornato

di tutti gli apparecchi connessi, verifi-

candolo periodicamente con l’ausilio di

strumenti automatici e osservando una

procedura per l’autorizzazione e la ge-

stione delle modifiche;

implementare opportuni processi di

autorizzazione all’accesso, fornendo i

minimi privilegi necessari agli utenti e

revocandoli quando non più necessari;

implementare i necessari meccani-

smi di autenticazione, per verificare

l’identità del personale autorizzato. Le

credenziali devono essere strettamente

personali e il loro possessore deve es-

sere responsabile delle attività svolte

con il proprio account;

monitorare il traffico di rete per rile-

vare eventuali attacchi utilizzando un

IDS (Intrusion Detection System).

Non si può prescindere, poi, dalla ne-

cessità di sensibilizzare e addestrare il

personale alla security.

Né ci si può affidare a una sessione

di addestramento ‘una tantum’: per

alimentare una cultura aziendale che

promuova la security, l’argomento va

ripreso periodicamente, con sessioni di

informazione e aggiornamento.

Prevenire è meglio

che curare

Prevenire gli incidenti è ovviamente la

prima funzione della security. Tuttavia,

è parimenti importante essere in grado

di reagire a un incidente di security per

ripristinare nel più breve tempo possi-

bile l’operatività completa dell’impianto

industriale. Per riuscirci bisogna anzi-

tutto fare tutti i preparativi necessari:

salvare tutte le informazioni (dati,

software, sistemi operativi, configura-

zione) che potrebbero venire corrotte

o distrutte in un incidente di security e

che sarà quindi necessario ripristinare;

avere a disposizione ricambi per i com-

ponenti più critici o per i quali è conve-

niente tenere uno stock di ricambi;

verificare che vi siano i necessari con-

tratti di manutenzione e che prevedano

tempi di risposta congrui;

implementare un processo per gestire

gli incidenti di security.

Disporre di un processo per la gestione

degli incidenti di security è importante

per essere in grado di reagire con pron-

tezza a eventi avversi. Bisogna dunque

identificare le categorie di incidente e

come reagire in ciascun caso, identi-

ficando i ruoli del personale che deve

affrontare l’incidente e associando a

ciascun ruolo i nominativi o la funzione

aziendale delle persone che lo rico-

prono.

Nel corso della gestione dell’incidente

bisogna poi registrare tutte le azioni

compiute, quando e da chi, in modo da

disporre di un report che, alla chiusura

dell’incidente, potrà essere sottoposto

al management e rivisto in modo da va-

lutare l’efficacia delle misure adottate

ed eventuali miglioramenti alla proce-

dura da applicare nei casi futuri.

Fonti: IEC 61158

“Digital data communication

for measurement and control - Fieldbus for

use in industrial control systems”

; IEC 61784

“Profile sets for continous and discrete manu-

facturing relative to fieldbus use in industrial

control systems”

; Profibus Nutzerorganisation

e. V. (PNO)

“Profinet System Description”;

IEC 61508 “Safety of Electrical/Electronic/

Programmable Electronic Safety-Related Sy-

stems”

.

Gfcc (Genoa Fieldbus Competence

Center) –

www.gfcc.it