![Show Menu](styles/mobile-menu.png)
![Page Background](./../common/page-substrates/page0061.png)
FEBBRAIO 2015
FIELDBUS & NETWORKS
61
bilità degli intervalli di manutenzione;
•
la rapidità dei tempi di risposta richie-
sti, che può essere compromessa da
sovraccarichi intenzionali o accidentali
del flusso dati;
•
la dispersione, con certe architetture,
dei dati in un gran numero di apparec-
chiature, che aumenta la difficoltà di
proteggerli adeguatamente;
•
l’impatto in termini di salute delle per-
sone e di inquinamento dell’ambiente
che problemi di security possono impli-
care quando impattano su un impianto
industriale.
La concomitanza temporale del focus
sulle problematiche di cyber security e
della diffusione dei protocolli Ethernet
based, come Profinet, non deve indurre
a pensare che la connessione alla dor-
sale Ethernet anche di attuatori e sen-
sori, resa possibile dai protocolli a base
Ethernet, sia all’origine delle problema-
tiche di cyber security.
Infatti, i sistemi ERP, MES, DCS e Scada
sono raggiungibili tramite rete Ethernet
anche usando fieldbus seriali. Inoltre, i
fieldbus seriali generalmente sono pre-
disposti per rilevare messaggi corrotti
(grazie al controllo del CRC), ma non
gestiscono adeguatamente i messaggi
con un CRC corretto e un contenuto non
corretto.
Un attaccante che riesca ad avere ac-
cesso fisico all’impianto industriale,
dunque, potrebbe sfruttare questa
caratteristica per attaccare livelli più
elevati della rete, inviando contenuti
opportunamente manipolati da device
di campo manomessi.
Le misure da adottare
Vediamo ora quali misure di protezione
si possono mettere in campo per sal-
vaguardare la security delle reti indu-
striali.
Innanzitutto, bisogna prevedere una
linea di difesa mediante firewall, in
grado di fermare attacchi provenienti
dall’esterno (Internet o rete aziendale
d’ufficio, alla quale la rete industriale
sia connessa). Ovviamente, anche tutti
gli altri accessi remoti alla rete indu-
striale presenti, per esempio per la
manutenzione remota, devono essere
catalogati e protetti da connessioni
sicure (per esempio con VPN - Virtual
Private Network).
Si tratta poi di configurare e monitorare
la rete industriale per affrontare gli
attacchi che hanno origine all’interno
della stessa, indirettamente tramite
malware, o direttamente per accesso al
mezzo fisico con connessione via cavo o
wireless. La gestione sicura della rete
informatica industriale richiede una
serie di accorgimenti che si possono
così sintetizzare:
•
identificare i flussi delle informazioni
in rete e configurare i firewall per per-
mettere il passaggio del solo traffico
autorizzato;
•
utilizzare soltanto protocolli sicuri (che
non trasmettono le password in chiaro)
per l’amministrazione dei firewall degli
switch. Ovviamente, le password di de-
fault fornite dal fabbricante dovranno
essere sostituite da password sufficien-
temente robuste;
•
utilizzare firewall con capacità UTM
(Unified Threat Management) e quando
non è possibile, per garantirne la con-
tinua operatività, installare tempestiva-
mente gli aggiornamenti di sicurezza sui
PC della rete industriale;
•
utilizzare tecnologie wireless che im-
pieghino una crittografia robusta, confi-
gurarle nel modo più sicuro ed evitare,
per quanto possibile, che il loro raggio
di azione raggiunga l’esterno dell’im-
pianto industriale;
•
garantire la sicurezza fisica dell’im-
pianto, limitando, tra l’altro, l’accesso
ai cavi di trasmissione dati e bloccando
l’accesso a porte degli switch non uti-
lizzate;
•
gestire la configurazione della rete,
mantenendo un catalogo aggiornato
di tutti gli apparecchi connessi, verifi-
candolo periodicamente con l’ausilio di
strumenti automatici e osservando una
procedura per l’autorizzazione e la ge-
stione delle modifiche;
•
implementare opportuni processi di
autorizzazione all’accesso, fornendo i
minimi privilegi necessari agli utenti e
revocandoli quando non più necessari;
•
implementare i necessari meccani-
smi di autenticazione, per verificare
l’identità del personale autorizzato. Le
credenziali devono essere strettamente
personali e il loro possessore deve es-
sere responsabile delle attività svolte
con il proprio account;
•
monitorare il traffico di rete per rile-
vare eventuali attacchi utilizzando un
IDS (Intrusion Detection System).
Non si può prescindere, poi, dalla ne-
cessità di sensibilizzare e addestrare il
personale alla security.
Né ci si può affidare a una sessione
di addestramento ‘una tantum’: per
alimentare una cultura aziendale che
promuova la security, l’argomento va
ripreso periodicamente, con sessioni di
informazione e aggiornamento.
Prevenire è meglio
che curare
Prevenire gli incidenti è ovviamente la
prima funzione della security. Tuttavia,
è parimenti importante essere in grado
di reagire a un incidente di security per
ripristinare nel più breve tempo possi-
bile l’operatività completa dell’impianto
industriale. Per riuscirci bisogna anzi-
tutto fare tutti i preparativi necessari:
•
salvare tutte le informazioni (dati,
software, sistemi operativi, configura-
zione) che potrebbero venire corrotte
o distrutte in un incidente di security e
che sarà quindi necessario ripristinare;
•
avere a disposizione ricambi per i com-
ponenti più critici o per i quali è conve-
niente tenere uno stock di ricambi;
•
verificare che vi siano i necessari con-
tratti di manutenzione e che prevedano
tempi di risposta congrui;
•
implementare un processo per gestire
gli incidenti di security.
Disporre di un processo per la gestione
degli incidenti di security è importante
per essere in grado di reagire con pron-
tezza a eventi avversi. Bisogna dunque
identificare le categorie di incidente e
come reagire in ciascun caso, identi-
ficando i ruoli del personale che deve
affrontare l’incidente e associando a
ciascun ruolo i nominativi o la funzione
aziendale delle persone che lo rico-
prono.
Nel corso della gestione dell’incidente
bisogna poi registrare tutte le azioni
compiute, quando e da chi, in modo da
disporre di un report che, alla chiusura
dell’incidente, potrà essere sottoposto
al management e rivisto in modo da va-
lutare l’efficacia delle misure adottate
ed eventuali miglioramenti alla proce-
dura da applicare nei casi futuri.
Fonti: IEC 61158
“Digital data communication
for measurement and control - Fieldbus for
use in industrial control systems”
; IEC 61784
“Profile sets for continous and discrete manu-
facturing relative to fieldbus use in industrial
control systems”
; Profibus Nutzerorganisation
e. V. (PNO)
“Profinet System Description”;
IEC 61508 “Safety of Electrical/Electronic/
Programmable Electronic Safety-Related Sy-
stems”
.
Gfcc (Genoa Fieldbus Competence
Center) –
www.gfcc.it