Le 8 strategie di cybersecurity per i dispositivi Seneca
Le violazioni che si verificano nel dominio dell’IoT industriale sono spesso critiche a causa delle esposizioni specifiche legate alla comunicazione e agli ambienti M2M (Machine-to-Machine).
Nei gateway, nei controllori e nei server IIoT Edge di Seneca la cybersecurity è di fondamentale importanza.
In particolare assicurare la sicurezza a livello di Edge consente di ridurre la superficie di attacco. Gestire il traffico dati verso le piattaforme IoT con pochi passaggi riduce il rischio potenziale di manomissione dei dati o di accessi non autorizzato come.
8 strategie di cybersecurity
Vediamo dunque le principali strategie di cybersecurity implementate nei dispositivi Seneca.
- Blocco meccanico accesso remoto
Si tratta di un primo e fondamentale step di sicurezza. La configurazione di un ingresso digitale come blocco accesso remoto impedisce meccanicamente modifiche alle impostazioni a persone non autorizzate - Separazione LAN/WAN
Gateway / Router IoT possono essere utilizzati con un approccio tale da fornire un livello di sicurezza maggiore. Si tratta di connettere e configurare correttamente in modo indipendente le porte LAN e WAN. In questo modo è possibile disporre di due reti separate e prevenire possibili attacchi da parte di hacker e malintenzionati. - Autenticazione a 2 fattori
L’autenticazione a due fattori è un sistema di sicurezza che autorizza l’accesso a un account attraverso l’inserimento di un codice di verifica dopo la password. Google ha messo a disposizione dei suoi utenti Google Authenticator, un’app di sicurezza che genera codici causali per l’autenticazione in due passaggi. L’app consente di aumentare il livello di protezione di qualsiasi tipo di account che supporti il sistema 2FA e non necessita di connessione a Internet per generare i codici, che variano circa ogni 30 secondi in modo del tutto casuale. - Gestione avanzata permessi
L’autenticazione e l’autorizzazione regolano l’accesso ai dispositivi SENECA, per cui si determina in modo chiaro se un utente è autorizzato a visualizzare, accedere o modificare determinati parametri.
I dispositivi consentono un controllo puntuale dell’autorizzazione e dei ruoli, costituiti da set di privilegi, specificando il supervisore, l’utente o il gruppo ad essi associati. - Algoritmo cifratura Data Encryption
Il Data Encryption Standard (DES) è un algoritmo di crittografia utilizzato per proteggere i dati da possibili intrusioni. Si basa su un algoritmo a chiave simmetrica, il che significa che la stessa chiave viene utilizzata sia per criptare che per decriptare i dati. Il DES è considerato uno degli algoritmi di crittografia più sicuri esistenti. Il codice di crittografia del canale dati crittografa e decrittografa i pacchetti di dati trasmessi attraverso il tunnel OpenVPN. Le configurazioni del server di accesso create nella versione 2.5 o successiva utilizzano AES-256-CBC come cifratura. A questo framework viene associato un autenticatore sicuro SHA-256 (Secure Hash Algorithm) a 256 bit o selezionabile dall’utente. - Protocolli di sicurezza
I protocolli di sicurezza supportati dai dispositivi Edge IIoT SENECA permettono di realizzare reti e infrastrutture affidabili in cui lo scambio dati avviene con la massima sicurezza:
– OpenVPN è una tecnologia VPN open source usata per creare tunnel crittografati punto-punto sicuri fra due computer attraverso una rete non sicura, ad esempio Internet. Permette agli host di autenticarsi l’uno con l’altro per mezzo di chiavi private condivise, certificati digitali o credenziali utente/password. Usa le librerie di cifratura OpenSSL e il protocollo SSLv3/TLSv1.
– HTTPS Server è un server di base utilizzato per trasportare messaggi. HTTPS è un protocollo per la comunicazione sicura attraverso una rete di computer utilizzato su Internet. Consiste nella comunicazione tramite il protocollo HTTP (Hypertext Transfer Protocol) all’interno di una connessione criptata, l Transport Layer Security (TLS) o Secure Sockets Layer (SSL) fornendo come requisiti chiave. Il server HTTPS utilizza il certificato SSL per la sicurezza.
– MQTT over TLS/SSL è l’acronimo di Message Queuing Telemetry Transport e indica un protocollo di trasmissione dati TCP/IP basato su un modello di pubblicazione e sottoscrizione che opera attraverso un apposito message broker. Per la crittografia del trasporto con MQTT, i protocolli Transport Layer Security (TLS) e Secure Sockets Layer (SSL) forniscono un canale di comunicazione sicuro tra un client e un server. Fondamentalmente, TLS e SSL sono protocolli crittografici che utilizzano un meccanismo di handshake per negoziare vari parametri per creare una connessione sicura tra il client e il server. - Gestione automatizzata certificati TLS per Https
Una piattaforma di gestione dei certificati digitali scalabile è la scelta migliore. Quest’ultima fornisce gli strumenti necessari per gestire e controllare in maniera efficace i certificati TLS/ SSL. Questi rappresentano uno dei principi fondamentali di sicurezza p poiché aiutano a certificare che un sito o server web possiede un livello base di integrità e privacy garantendo il trasferimento sicuro dei dati dal punto A al punto B. L’Hypertext Transfer Protocol (HTTP) viene utilizzato per trasmettere dati in chiaro. Le richieste e le risposte HTTPS sono crittografate con certificati TLS (SSL). - Certificato penetration test OASWAP, NITS 800 115, Risk Analysis, IEC 62443
Un penetration test è un metodo per la valutazione della sicurezza di un sistema informatico o di una rete simulando un attacco da parte di attaccanti esterni o interni. SENECA ha ottenuto la certificazione si sicurezza da parte di un soggetto indipendente, intraprendendo un percorso di conformità rispetto alle più diffuse norme e regolamentazioni in ambito cybersecurity quali OASWAP (Open Web Application Security Project, iniziativa open source per divulgare principi di sviluppo software sicuro), NITS SP 800-115 (linee guida degli elementi chiave dei test di sicurezza), Risk Analysis (metodologia sistematica per definire provvedimenti di sicurezza ed evitare rischi), IEC 62443 (standard internazionale per la sicurezza dei sistemi di controllo industriale).
Per maggiori informazioni consultate il sito.
Contenuti correlati
-
Le previsioni di Unit 42: Il 2025 sarà l’anno della disruption
Sam Rubin di Unit 42 di Palo Alto Networks analizza e condivide le tendenze di cybersecurity del 2025: “Anno delle interruzioni delle attività”, è questo il termine che contraddistinguerà il 2025, che si presenta come un periodo...
-
Investimenti digitali in Italia, +1,5% nel 2025 secondo gli Osservatori del PoliMi
Nonostante l’incertezza economica, le aziende italiane confermano gli investimenti nel digitale, ritenuto essenziale per mantenere competitività. Secondo i dati della ricerca degli Osservatori Startup Thinking e Digital Transformation Academy del Politecnico di Milano, per il 2025 si...
-
Digitalizzazione, IoT e cybersecurity: il nuovo volto del mobile hydraulics
Grazie alle tecnologie IoT, il comparto mobile hydraulics si dirige verso una continua integrazione tra automazione, connettività e gestione intelligente dei dati. Il settore mobile hydraulics sta attraversando una trasformazione senza precedenti. L’integrazione delle tecnologie IoT e...
-
Seneca amplia la gamma di prodotti certificati UL
Seneca annuncia l’estensione della Certificazione UL a oltre 70 codici di vendita presenti a catalogo, segnando un traguardo significativo nel percorso di crescita e innovazione. La certificazione UL Emessa dagli Underwriters Laboratories Inc., la certificazione UL rappresenta una...
-
Scuole e cybersecurity, ecco il patentino di cittadinanza digitale per gli studenti
“Noi cittadini digitali” è la nuova iniziativa di education di Trend Micro indirizzata agli studenti delle scuole italiane in collaborazione con Junior Achievement Italia, parte di Junior Achievement Worldwide, la più vasta organizzazione non profit al mondo...
-
Mancano 5 milioni di esperti di cybersecurity – e adesso?
ISC2, la principale organizzazione non-profit al mondo per i professionisti della sicurezza informatica, ha stimato che quest’anno la carenza di professionisti della cybersecurity raggiungerà quota 4,8 milioni, segnando una crescita del 19% su base annua. Il gap...
-
Non c’è innovazione senza cybersecurity: il caso Dolomiti Energia
La cybersecurity è diventata una priorità per le aziende, da quando la tecnologia e l’innovazione hanno permeato i processi di produzione e di comunicazione. Da questa consapevolezza è nata la necessità del Gruppo Dolomiti Energia, a seguito...
-
Omron Europe ottiene la certificazione IEC 62443-4-1
Il reparto di ricerca e sviluppo di Omron Europe BV ha ottenuto la certificazione per lo standard IEC 62443-4-1 sui requisiti per lo sviluppo sicuro dei prodotti durante il loro intero ciclo di vita. Questa certificazione, rilasciata dall’ente riconosciuto a...
-
Advantech lancia il servizio di certificazione IEC 62443
Advantech lancia il servizio di certificazione IEC 62443, pensato per le esigenze di certificazione delle apparecchiature di edge computing in conformità alla norma IEC 62443 e agli standard correlati. Advantech offre una soluzione completa per aumentare la...
-
PMI sotto attacco: la direttiva NIS2 apre una nuova fase per la cybersecurity
La direttiva NIS2 (Network and Information Security Directive) rappresenta l’occasione per introdurre una nuova consapevolezza nei consigli di amministrazione delle aziende, nell’ottica di elaborare una strategia di cybersecurity a lungo termine e incentivare la competitività garantendo la...