Le 8 strategie di cybersecurity per i dispositivi Seneca

Le violazioni che si verificano nel dominio dell’IoT industriale sono spesso critiche a causa delle esposizioni specifiche legate alla comunicazione e agli ambienti M2M (Machine-to-Machine).
Nei gateway, nei controllori e nei server IIoT Edge di Seneca la cybersecurity è di fondamentale importanza.
In particolare assicurare la sicurezza a livello di Edge consente di ridurre la superficie di attacco. Gestire il traffico dati verso le piattaforme IoT con pochi passaggi riduce il rischio potenziale di manomissione dei dati o di accessi non autorizzato come.
8 strategie di cybersecurity
Vediamo dunque le principali strategie di cybersecurity implementate nei dispositivi Seneca.
- Blocco meccanico accesso remoto
Si tratta di un primo e fondamentale step di sicurezza. La configurazione di un ingresso digitale come blocco accesso remoto impedisce meccanicamente modifiche alle impostazioni a persone non autorizzate - Separazione LAN/WAN
Gateway / Router IoT possono essere utilizzati con un approccio tale da fornire un livello di sicurezza maggiore. Si tratta di connettere e configurare correttamente in modo indipendente le porte LAN e WAN. In questo modo è possibile disporre di due reti separate e prevenire possibili attacchi da parte di hacker e malintenzionati. - Autenticazione a 2 fattori
L’autenticazione a due fattori è un sistema di sicurezza che autorizza l’accesso a un account attraverso l’inserimento di un codice di verifica dopo la password. Google ha messo a disposizione dei suoi utenti Google Authenticator, un’app di sicurezza che genera codici causali per l’autenticazione in due passaggi. L’app consente di aumentare il livello di protezione di qualsiasi tipo di account che supporti il sistema 2FA e non necessita di connessione a Internet per generare i codici, che variano circa ogni 30 secondi in modo del tutto casuale. - Gestione avanzata permessi
L’autenticazione e l’autorizzazione regolano l’accesso ai dispositivi SENECA, per cui si determina in modo chiaro se un utente è autorizzato a visualizzare, accedere o modificare determinati parametri.
I dispositivi consentono un controllo puntuale dell’autorizzazione e dei ruoli, costituiti da set di privilegi, specificando il supervisore, l’utente o il gruppo ad essi associati. - Algoritmo cifratura Data Encryption
Il Data Encryption Standard (DES) è un algoritmo di crittografia utilizzato per proteggere i dati da possibili intrusioni. Si basa su un algoritmo a chiave simmetrica, il che significa che la stessa chiave viene utilizzata sia per criptare che per decriptare i dati. Il DES è considerato uno degli algoritmi di crittografia più sicuri esistenti. Il codice di crittografia del canale dati crittografa e decrittografa i pacchetti di dati trasmessi attraverso il tunnel OpenVPN. Le configurazioni del server di accesso create nella versione 2.5 o successiva utilizzano AES-256-CBC come cifratura. A questo framework viene associato un autenticatore sicuro SHA-256 (Secure Hash Algorithm) a 256 bit o selezionabile dall’utente. - Protocolli di sicurezza
I protocolli di sicurezza supportati dai dispositivi Edge IIoT SENECA permettono di realizzare reti e infrastrutture affidabili in cui lo scambio dati avviene con la massima sicurezza:
– OpenVPN è una tecnologia VPN open source usata per creare tunnel crittografati punto-punto sicuri fra due computer attraverso una rete non sicura, ad esempio Internet. Permette agli host di autenticarsi l’uno con l’altro per mezzo di chiavi private condivise, certificati digitali o credenziali utente/password. Usa le librerie di cifratura OpenSSL e il protocollo SSLv3/TLSv1.
– HTTPS Server è un server di base utilizzato per trasportare messaggi. HTTPS è un protocollo per la comunicazione sicura attraverso una rete di computer utilizzato su Internet. Consiste nella comunicazione tramite il protocollo HTTP (Hypertext Transfer Protocol) all’interno di una connessione criptata, l Transport Layer Security (TLS) o Secure Sockets Layer (SSL) fornendo come requisiti chiave. Il server HTTPS utilizza il certificato SSL per la sicurezza.
– MQTT over TLS/SSL è l’acronimo di Message Queuing Telemetry Transport e indica un protocollo di trasmissione dati TCP/IP basato su un modello di pubblicazione e sottoscrizione che opera attraverso un apposito message broker. Per la crittografia del trasporto con MQTT, i protocolli Transport Layer Security (TLS) e Secure Sockets Layer (SSL) forniscono un canale di comunicazione sicuro tra un client e un server. Fondamentalmente, TLS e SSL sono protocolli crittografici che utilizzano un meccanismo di handshake per negoziare vari parametri per creare una connessione sicura tra il client e il server. - Gestione automatizzata certificati TLS per Https
Una piattaforma di gestione dei certificati digitali scalabile è la scelta migliore. Quest’ultima fornisce gli strumenti necessari per gestire e controllare in maniera efficace i certificati TLS/ SSL. Questi rappresentano uno dei principi fondamentali di sicurezza p poiché aiutano a certificare che un sito o server web possiede un livello base di integrità e privacy garantendo il trasferimento sicuro dei dati dal punto A al punto B. L’Hypertext Transfer Protocol (HTTP) viene utilizzato per trasmettere dati in chiaro. Le richieste e le risposte HTTPS sono crittografate con certificati TLS (SSL). - Certificato penetration test OASWAP, NITS 800 115, Risk Analysis, IEC 62443
Un penetration test è un metodo per la valutazione della sicurezza di un sistema informatico o di una rete simulando un attacco da parte di attaccanti esterni o interni. SENECA ha ottenuto la certificazione si sicurezza da parte di un soggetto indipendente, intraprendendo un percorso di conformità rispetto alle più diffuse norme e regolamentazioni in ambito cybersecurity quali OASWAP (Open Web Application Security Project, iniziativa open source per divulgare principi di sviluppo software sicuro), NITS SP 800-115 (linee guida degli elementi chiave dei test di sicurezza), Risk Analysis (metodologia sistematica per definire provvedimenti di sicurezza ed evitare rischi), IEC 62443 (standard internazionale per la sicurezza dei sistemi di controllo industriale).
Per maggiori informazioni consultate il sito.
Contenuti correlati
-
È questione di tecniche e algoritmi
Le tecnologie digitali stanno vivendo un periodo brillante. Realtà aumentata, realtà virtuale e intelligenza artificiale, nate un po’ come gioco, si stanno evolvendo e stanno cambiando il loro parco d’azione entrando in azienda. I dati parlano chiaro…...
-
Security e nuove regole: ci vuole consapevolezza
Ormai non passa giorno che non vi siano contenuti che ci parlino della trasformazione digitale e di come questa stia rivoluzionando l’industria, portando con sé una serie di sfide e opportunità. Leggi l’articolo
-
Panasonic partecipa a Sicurezza 2023 con le soluzioni Toughbook dedicate alla cybersecurity
In occasione di Sicurezza 2023, l’evento fieristico di riferimento in Italia e tra i primi in Europa dedicato a security & fire, in programma presso Fiera Milano (Rho) dal 15 al 17 novembre 2023. Panasonic Mobile Solutions espone insieme...
-
Sicurezza per sistemi di produzione intelligenti: Wibu-Systems a SPS
Wibu-Systems rimane fedele alla sua missione e nel suo stand a SPS 2023 di Norimberga (stand 428 – pad.6) presenta una gamma di tecnologie appartenenti all’universo CodeMeter, la tecnologia di punta dell’azienda per la protezione della proprietà intellettuale,...
-
I nuovi servizi di sicurezza gestiti per gli ambienti operativi di Schneider Electric
Schneider Electric presenta una nuova offerta di servizi di sicurezza gestiti, i Managed Security Services (MSS), per aiutare i propri clienti ad affrontare l’aumento del rischio informatico negli ambienti di tecnologia operativa (OT) associato alle esigenze di accesso remoto...
-
Anipla: cybersecurity per i sistemi di controllo industriale
La terza edizione dei webinar dedicati al tema della sicurezza informatica nei sistemi di controllo industriale, una preziosa occasione di approfondimento tecnologico voluta e organizzata da Anipla(Associazione Nazionale Italiana per l’Automazione), si terrà il 21 e il 22 novembre 2023. Quali...
-
Lenze:i nuovi sistemi di automazione
I costruttori di macchine possono incrementare velocemente le prestazioni dei sistemi di automazione grazie alla generazione di nuovi sistemi di automazione Lenze. I nuovi controllori sono un elemento chiave del sistema di automazione aperto della società e...
-
axprotector ctp rafforza la protezione del software contro pirateria e reverse engineering
Wibu-Systems ha annunciato l’introduzione di una nuova funzionalità all’interno del suo set di strumenti CodeMeter Protection Suite per la protezione automatica del software contro pirateria e reverse engineering. La funzione Compile Time Obfuscation – CTO La nuova funzione...
-
AI Act, nuova sfida per le aziende che utilizzano la videosorveglianza
A inizio estate, il Parlamento europeo ha approvato in prima istanza l’ AI Act. La normativa dovrebbe ricevere l’approvazione finale entro fine 2023 ed entrare in vigore nel 2024. La rapida evoluzione dell’intelligenza artificiale ha determinato una trasformazione...
-
TXOne Networks Portable Inspector nominata “Compliance Software Solution of the Year”
La soluzione Portable Inspector di TXOne Networks è stata selezionata come vincitrice dell’award “Compliance Software Solution of the Year”, in occasione del 7° programma annuale CyberSecurity Breakthrough Awards, promosso da CyberSecurity Breakthrough, organizzazione indipendente leader nella market...