Background Image
Table of Contents Table of Contents
Previous Page  55 / 102 Next Page
Information
Show Menu
Previous Page 55 / 102 Next Page
Page Background

SETTEMBRE 2015

Fieldbus & Networks

55

Vlan (Virtual Local Area Network) hanno

protetto e proteggono con successo le

infrastrutture IT da anni: sono state pro-

gettate però solo per proteggere ade-

guatamente l’infrastruttura IT, che non è

quella ‘industriale’. Il tempo necessario

per il recovery da un attacco informatico

‘importante’, insieme con i relativi costi,

aumenta esponenzialmente con il numero

di dispositivi infetti, quindi più attrezzature

si hanno sulla Vlan, più è alto il rischio e

più tempo ci vorrà per recuperare la nor-

malità. L’isolamento mediante ‘segmenta-

zione e segregazione’ porta però con sé

una serie di sfide e richiede al contempo

un serio cambiamento di mentalità e di

gestione. Spesso inoltre riduce di molto

i benefici normalmente associati a una

maggiore connettività, va dunque effet-

tuata un’approfondita analisi di base per

definire quale sia la rete più adeguata per

ogni singola applicazione.

Gli strumenti adeguati esistono, bisogna

solo capire quali usare e come e dove.

La seconda regola dice: controllare gli

accessi. Può sembrare banale, ma le falle

nei sistemi di accesso sono ancora oggi

causa di malfunzionamenti, rallentamenti

e fermo dei sistemi. Talvolta, le contami-

nazioni dei sistemi sono dolose, ma nella

maggior parte dei casi è proprio l’opera-

tore che inconsapevolmente danneggia

la sua stessa applicazione: oltre ad ade-

guate policy riguardanti la gestione delle

credenziali di accesso e l’uso di dispositivi

personali in sedi lavorative, non si può

oramai più prescindere da strumenti che

supervisionino e regolino il traffico dati di

utenti, manutentori e operatori. Esistono

infatti soluzioni software che permettono

di regolamentare le credenziali di accesso

e i relativi privilegi all’interno del sistema,

oltre a dare la possibilità di verificare i

volumi di traffico dati in entrata e uscita

(nonché la relativa destinazione o prove-

nienza).

Infine, terzo e ultimo: continuità opera-

tiva: ogni singolo minuto di downtime del

sistema comporta una perdita a livello

economico e potenzialmente di sicurezza.

Basti pensare a una città che rimane

senza acqua o elettricità anche solo per

un’ora. Di sicuro, il disagio per la mancata

erogazione di un servizio, e lo stesso di-

scorso vale anche per i processi produttivi,

è ben comprensibile, come lo sono anche i

possibili danni a cose o persone legati alla

mancata supervisione dei sistemi di con-

trollo. Un sistema attivo il 99% del tempo

è fermo circa 3,5 giorni all’anno: numeri

che nel 2015 non sono accettabili e che

possono (e devono) essere ridotti drasti-

camente. Anche in questo caso, sono già

disponibili sul mercato soluzioni adeguate

a tutte le tipologie di architetture: creare

la ‘fault tollerance’, o quantomeno l’‘high

availability’, è dunque possibile sia su

applicazioni basate su server fisici, sia su

architetture completamente virtualizzate.

Questi sono alcuni degli spunti che sa-

ranno approfonditi in occasione del Forum

Telecontrollo 2015, al quale GE Intelligent

Platforms e il suo partner ServiTecno par-

teciperanno come partner e sponsor.

Sono temi su cui esiste una buona bi-

bliografia fatta di ‘white paper’ e ‘good

practice’. Su tutte segnaliamo il manuale

di TNO Report dal titolo: “Scada Security

Good Practice per il settore delle acque

potabili”, disponibile sul sito aziendale.

ServiTecno -

www.servitecno.it

Architettura moderna di un sistema di supervisione e dei punti di accesso al sistema

O

cchio non vede, cuore non duole? Potremmo far finta che il problema

non ci riguardi, ma purtroppo così non è: l’Italia è il Paese più ‘infettato’

d’Europa e tra i primi dieci nel mondo. La questione è che, non esisten-

do una legge che obbliga a denunciare furti di dati o intrusioni di vario genere,

spesso aziende e istituzioni italiane ben si guardano dal rivelare le proprie falle:

questo fa in modo che in Italia abbiamo una visione un po’ distorta (e minimizza-

ta) del problema. Chi invece si preoccupa della questione, lo analizza e lo contra-

sta sono i Paesi in cui la consapevolezza è maggiore, come gli USA: l’Industrial

Control Systems Cyber Emergency Response Team (ICS-Cert) ci svela qualche

particolare che indica la strada che la società sta intraprendendo. Innanzitutto, una buona notizia: grazie a interventi deci-

si, il numero di attacchi critici nel 2014 è in diminuzione rispetto al dato del 2013; questo dipende anche dal fatto che le

nuove contromisure hanno reso la maggior parte degli attacchi non più critici come venivano ritenuti nel recente passato.

Tradotto: non sono diventati più buoni gli attaccanti, ma solo un po’ più svegli i difensori. Quello che deve preoccupare

è che la maggior parte degli attacchi critici si sta concentrando su sistemi di supervisione in ambito water&wastewater

ed energia. Di questo aspetto e di altri si parlerà il 29-30 settembre al Forum Telecontrollo 2015. ServiTecno e Acmo

Tecnologie Integrate terranno uno speech intitolato

‘Acqua Sicura 4.0, la Cyber Security nei sistemi Scada (Controllo e

Telecontrollo)’

. (Maggiori informazioni sul sito

www.servitecno.it)

La situazione italiana