Automazione Plus

Soluzioni di cybersecurity per reti OTERT

Prodotti e soluzioni che permettono di proteggere le reti OT (operations technology) industriali della fabbrica, i sistemi Scada e ICS da attacchi malevoli e dai cyber criminali

Dalla teoria alla pratica: vediamo quali sono le soluzioni disponibili sul mercato in grado di garantire un’efficace protezione delle infrastrutture OT, dei sistemi Scada e ICS, per attuare strategie di sicurezza conformi alle normative e ‘complicare la vita’ ai cyber criminali.

Axiomtek

Axiomtek (www.axiomtek.it), azienda attiva a livello mondiale nella ricerca, sviluppo e produzione di prodotti informatici industriali innovativi e affidabili ad alta efficienza, propone il gateway di sicurezza informatica iNA200 su guida DIN, dotato di processore Intel Atom x6212RE o x6414RE (Elkhart Lake), Sodimm DDR4-3200 fino a 32 GB RAM. Il prodotto è inoltre fanless, con un range di temperatura operativa da -40 °C a 70 °C e range di alimentazione da 9 a 36 Vc.c., con doppio ingresso, in modo da poter essere impiegato anche in ambienti gravosi. Dispone di un SSD Sata 3.0 da 2,5” ed eMMC integrati (opzionale) per l’archiviazione; supporta inoltre uno slot PCIe Mini card di dimensioni standard (interfaccia USB+Sata) e uno slot M.2 Key B 3042/3052 (interfaccia PCIe+USB) per moduli wireless. Per le interfacce di rete, iNA200 fornisce 2 porte LAN GbE con LAN Bypass, due porte LAN 2,5G con LAN Bypass e funzione TSN e 2 porte 1G SFP (Intel I210-IS). Altre opzioni I/O includono 1 porta Hdmi, 2 porte USB 3.0, 1 porta COM DB9 (RS232/422/485), 1 porta COM con morsettiera 3 pin (RS485), 4 antenne e 1 porta console (RJ45). Compatibile con i sistemi operativi Windows 10 e Linux, è il prodotto ideale per applicazioni di cybersecurity.

Fortinet

La piattaforma di deception dinamica per gli ambienti OT FortiDeceptor di Fortinet (www.fortinet.com/it) rileva e risponde agli attacchi effettuati all’interno della rete, quali l’utilizzo di credenziali rubate, il movimento laterale, il man-in-the-middle e il ransomware; aggiungerla alla strategia di cybersecurity aiuta a rendere le difese proattive. FortiDeceptor è infatti pensata per indurre i malintenzionati a rivelarsi nelle prime fasi di ricognizione e consente la creazione on demand di esche ad hoc in base alle vulnerabilità scoperte o alle attività sospette. FortiDeceptor genera un avviso tempestivo e altamente affidabile relativo agli attacchi imminenti, in modo che una risposta automatizzata possa proteggere sia i segmenti IT che OT. Per aiutare il team SOC a prendere decisioni più rapide, FortiDeceptor correla ogni azione dei cybercriminali in una timeline della campagna in atto, con informazioni contestuali sulle tattiche, tecniche e procedure (TTP) utilizzate. Infine, si tratta di una soluzione facile da usare e non intrusiva, che fa parte del Fortinet Security Fabric, per cui supporta una perfetta integrazione con gli altri prodotti Fortinet.

Omron

RT1-Series Site Manager per Secure Remote Access di Omron (https://industrial.omron.it/it/home) comprende tutti i componenti software e hardware necessari per una manutenzione da remoto efficiente, semplice e sicura. Questa soluzione aumenta i tempi di attività delle macchine, riducendo al contempo la necessità di interventi in loco, e garantisce che i clienti possano rispondere a qualsiasi problema che potrebbe verificarsi nei siti di produzione che operano 24/7. L’obiettivo di Omron con questa soluzione era offrire un servizio completo per ogni aspetto della produzione. Il gateway industriale montabile su DIN può essere installato nei pannelli di controllo delle macchine per fornire accesso remoto per la manutenzione su richiesta e in tempo reale delle apparecchiature industriali; è presente un firewall integrato, con certificato di sicurezza; sono disponibili funzioni di ricerca guasti e programmazione da remoto delle soluzioni di automazione Omron; il dispositivo è pronto all’uso per migliorare la reattività, ridurre l’impatto delle emergenze, ottimizzare il carico di lavoro dei tecnici e massimizzare la disponibilità e la produttività delle macchine. L’impatto ambientale è ridotto al minimo e viene garantita una maggiore sostenibilità grazie alla riduzione della necessità di spostamenti per la manutenzione delle macchine.

Paessler

Nell’attuale panorama industriale interconnesso, la convergenza di sistemi IT e OT aumenta l’efficienza operativa ma amplifica anche i rischi per la sicurezza informatica. La proliferazione di dispositivi IoT (Internet of Things) e IIoT (Industrial Internet of Things), spesso più vulnerabili dei sistemi IT tradizionali, espande la superficie di attacco, rendendo la cybersecurity una priorità. Nel 2024 il mondo della sicurezza OT dovrà prepararsi a un’evoluzione degli schemi di attacco, con dirottamenti di sessioni, minacce ransomware e APT, che costituiranno un grave pericolo. Paessler Prtg di Paessler (www.paessler.com/it) permette di affrontare queste sfide supportando i protocolli e gli standard industriali più comuni, come OPC UA, Modbus TCP e Mqtt, e integrandosi perfettamente negli ambienti OT. Inoltre, aiuta a preservare l’integrità del sistema monitorando gli aspetti principali della rete, che possono comportare dei rischi e devono essere adeguatamente protetti, come l’utilizzo di supporti rimovibili, l’integrità dei file critici sugli end point, il sistema operativo e le patch. Paessler Prtg fornisce una panoramica completa delle infrastrutture IT, OT e IIoT, garantendo il monitoraggio dello stato di attività e delle caratteristiche di componenti quali PLC, IPC e sistemi di controllo; tale monitoraggio integrato si estende ai dispositivi industriali dei principali produttori, consentendo il flusso dei dati e l’analisi delle cause di eventuali malfunzionamenti nei sistemi e nelle interfacce.

Palo Alto Networks

Con la crescita nell’utilizzo di tecnologie operative (OT) e della loro connettività sono in rapida crescita anche gli attacchi informatici rivolti a questi ambienti, che potrebbero interromperne le attività, causando danni non solo economici e reputazionali alle aziende, ma anche alla catena di fornitura e alla sicurezza di persone e infrastrutture critiche. Per aiutare le aziende a mantenere protetti i loro ambienti OT, Palo Alto Networks (www.paloaltonetworks.it) offre la soluzione completa zero trust OT Security. Componente chiave della soluzione è il servizio Industrial OT Security erogato in cloud, che può essere facilmente attivato senza necessità di installare sensori aggiuntivi. Sviluppata basandosi sull’intelligenza artificiale, con l’obiettivo di garantire la massima facilità di implementazione, la soluzione consente ai clienti di proteggere i propri ambienti OT dalle minacce più sofisticate, semplificando al contempo le operazioni. La soluzione OT Security è stata progettata per aiutare le aziende a restare protette grazie a una visibilità granulare e un’efficace sicurezza in linea, soddisfacendo al contempo i requisiti di disponibilità e uptime. Utilizzando il primo motore di visibilità OT basato su machine learning del mercato, il servizio Industrial OT Security riconosce centinaia di profili unici di dispositivi OT, oltre 1.000 applicazioni OT/ICS (Industrial Control System) e dispone di centinaia di firme distinte di minacce OT per aiutare a proteggere queste risorse. Una funzionalità significativa del servizio è la capacità di aiutare i team di sicurezza a comprendere in modo proattivo i rischi e ad applicare i relativi controlli. Il servizio osserva, categorizza e visualizza costantemente il comportamento delle risorse, in modo che eventuali anomalie possano essere identificate immediatamente e affrontate in linea con le policy del firewall.

Sangfor Technologies Italy

L’evoluzione digitale ha portato a una crescente interconnessione tra sistemi informatici e operativi, dando vita all’Internet delle Cose (IoT) anche a livello industriale. Questa convergenza fra IT e OT, se da un lato offre numerosi vantaggi in termini di efficienza e automazione, dall’altro crea nuove sfide in termini di sicurezza informatica. Il nuovo firewall Sangfor Network Secure di Sangfor (https://sangfor.it) emerge come un alleato fondamentale in questo panorama, garantendo sicurezza e integrità di tali ambienti. La prima linea di difesa è la capacità di individuare dispositivi IoT/OT nella rete grazie all’analisi dei protocolli e alla scansione attiva: questa visibilità è essenziale per comprendere la topologia della rete OT e per identificare dispositivi non autorizzati. Sangfor va oltre l’individuazione: offre una protezione mirata bloccando attivamente gli attacchi attraverso l’uso di firme IPS (Intrusion Prevention System) specifiche per questi ambienti. È possibile limitare gli accessi ai soli protocolli industriali autorizzati, come IEC104, limitando di fatto la superficie di attacco a disposizione del malintenzionato. Sangfor Network Secure consente infine di monitorare e registrare tutte le attività, garantendo una visibilità dettagliata di ciò che accade in una rete IoT/OT.

Schneider Electric

Dopo anni di attività e verifiche sui sistemi in uso nei propri impianti e infrastrutture, in ambienti multi-tecnologici, Schneider Electric (www.se.com/it/it) propone l’offerta MSS (Managed Security Services) per gli ambienti operativi, inquadrata nel suo Cybersecurity Connected Service Hub (Ccsh) globale. Con questa proposta vengono messi a disposizione, sotto forma di servizi flessibili, tecnologie e processi collaudati per monitorare le minacce informatiche e rispondere tempestivamente in difesa dei clienti. L’offerta integra monitoraggio e remediation a protezione delle infrastrutture digitali OT in tutte le aziende e settori, a salvaguardia di reti, sistemi e dati in ambienti OT, focalizzandosi sui protocolli e vettori di attacco specifici. La soluzione di servizi gestiti è agnostica, pertanto si può inserire nell’infrastruttura IT/OT di qualsiasi organizzazione adattandosi alle tecnologie esistenti, al suo budget e al suo livello di maturità. Grazie a funzionalità avanzate di machine learning e analisi dei trend, i Managed Security Services consentono di ottimizzare i processi in modo continuativo e di affrontare le minacce in tempo reale; i servizi includono un’assistenza attiva 24/7 tutto l’anno, tramite il team tecnico e di supporto disponibile a livello globale.

ServiTecno

Proposta da ServiTecno (www.servitecno.it), Claroty xDome consente alle aziende di proteggere la continuità dei sistemi cyber-fisici; è la prima piattaforma di sicurezza informatica per il settore industriale basata su cloud che garantisce resilienza informatica e operativa per le imprese moderne, offrendo la semplicità e la scalabilità di SaaS, senza compromettere ampiezza e accuratezza dei controlli di visibilità, di protezione e di monitoraggio, parte integrante dell’intero processo di sicurezza dei sistemi cyber-fisici (CPS). Secondo Gartner, entro il 2024 l’80% delle imprese di infrastrutture critiche abbandonerà le tradizionali soluzioni di sicurezza a favore di nuove soluzioni iper-convergenti, che permettano di superare le criticità legate ai rischi informatici e fisici. Claroty xDome risponde a questa esigenza supportando l’intero processo di sicurezza CPS delle aziende, indipendentemente dai tipi di sistemi cyber-fisici utilizzati per le loro operazioni o dalla loro architettura di rete. La soluzione comprende: approfondite capacità di rilevamento delle risorse, supporto nella gestione delle vulnerabilità e del rischio, controlli della segmentazione di rete e capacità di rilevamento e di risposta per contrastare sia le minacce note, sia quelle sconosciute.

Siemens

L’avvento dell’Industria 4.0 ha portato a una crescente interconnessione tra tecnologie informatiche (IT) e operative (OT); mentre questo connubio offre innumerevoli vantaggi in termini di efficienza e controllo, ha anche aperto le porte a nuove minacce, rendendo cruciale pensare alla sicurezza delle reti OT. Uno standard internazionale cruciale che guida le pratiche di sicurezza per le i sistemi di controllo e automazione è lo IEC62443, che fornisce linee guida dettagliate e raccomandazioni per progettare, implementare e mantenere sicure le reti OT. Uno degli aspetti chiave della norma IEC62443 è l’approccio di ‘difesa in profondità’, che si basa sulla stratificazione di misure di sicurezza a vari livelli del sistema. Per implementare correttamente la cybersecurity nelle reti OT è poi essenziale utilizzare prodotti e soluzioni tecniche proporzionate al rischio al quale il sistema è esposto. I firewall industriali sono uno degli strumenti più efficaci per segmentare e segregare una rete; questi dispositivi filtrano il traffico di rete impedendo l’accesso non autorizzato e proteggendo i dispositivi OT da malware e attac chi esterni. Inoltre, i firewall industriali devono essere configurati secondo le specifiche della IEC62443 per garantire una protezione ottimale. Altro elemento chiave nella difesa in profondità è l’utilizzo di sistemi di rilevamento delle intrusioni (IDS) e di prevenzione delle intrusioni (IPS), che monitorano costantemente il traffico di rete alla ricerca di comportamenti anomali e possono reagire prontamente per fermare gli attacchi in corso. La crittografia è un’altra componente cruciale della cybersecurity per le reti OT: la IEC62443 enfatizza l’importanza di proteggere le comunicazioni sensibili attraverso l’uso di protocolli crittografici robusti. L’utilizzo di VPN (Virtual Private Network) industriali, basate su standard di crittografia avanzati, consente di garantire la confidenzialità delle informazioni scambiate tra i dispositivi OT. Infine, la gestione delle identità e degli accessi (IAM) è fondamentale per prevenire l’accesso non autorizzato ai sistemi OT. La IEC62443 fornisce linee guida sulla corretta implementazione di sistemi IAM, che consentono di assegnare e gestire i diritti di accesso in modo granulare, limitando i rischi di compromissione dei dispositivi e delle reti. In conclusione, la IEC62443 fornisce una solida base per sviluppare strategie di cybersecurity; implementare una difesa in profondità attraverso l’uso di firewall industriali, sistemi IDS/IPS, crittografia e IAM è essenziale per mitigare le minacce attuali e future. Investire in soluzioni conformi a questi standard è cruciale per garantire la sicurezza dei sistemi industriali proteggere le reti OT da attacchi malevoli e cyber criminali. Il portafoglio Siemens (www.siemens.com/it/it.html) offre soluzioni tecniche per una vasta gamma di applicazioni, che spaziano dalla protezione delle celle di automazione tramite firewall Scalance S, all’accesso sicuro da remoto attraverso Sinema Remote Connect, fino a soluzioni di rilevamento e prevenzione delle intrusioni e di valutazione delle vulnerabilità nei dispositivi di automazione e nelle reti tramite il software Sinec Security Inspector. Infine, Siemens offre tecnologie all’avanguardia e assesment specializzati per garantire la conformità in riferimento agli standard internazionali.

Softing Italia

Il middleware Secure Integration Server di Softing (www.softingitalia.it) permette un’integrazione sicura dei dati per le applicazioni IoT consentendone l’aggregazione, oltre a offrire un’interfaccia di astrazione, ovvero di un livello che semplifica la gestione tra i domini OT e IT basato su OPC UA. L’astrazione dell’interfaccia gestisce le modifiche o le estensioni all’interno di un dominio (OT/IT) senza che siano necessarie modifiche nell’altro; pertanto, una nuova applicazione IT può essere integrata nella soluzione complessiva senza dover modificare l’interfaccia OPC UA sul lato OT. Per incrementare ulteriormente la sicurezza, la soluzione supporta anche la definizione di whitelist e blacklist per controllare l’accesso ai dati da indirizzi IP specifici, oltre al rilevamento di attacchi Denial of Service (DoS) rivolti all’autenticazione OPC UA. Alle singole applicazioni vengono concessi propri permessi di accesso e i filtri possono essere utilizzati per limitare ulteriormente i diritti. Di conseguenza, le singole applicazioni client OPC UA sono vincolate a un unico spazio di indirizzi esclusivamente approvato e devono connettersi al servizio di accesso pertinente per utilizzare i singoli dati per servizi come lettura, scrittura, navigazione o la sottoscrizione.

TXOne Networks

Edge V2, il motore per la OT cybersecurity di TXOne Networks (www.txone.com), offre la prima funzionalità del settore per la generazione automatica di regole, consentendo una segmentazione della rete senza sforzo in ambienti OT complessi e su larga scala. Gli ambienti OT sono spesso reti giganti, diversificate e piatte in cui la compromissione di un dispositivo può propagarsi rapidamente, tramite una rete interna, a tutti gli altri dispositivi connessi. Un’efficace segmentazione della rete è il primo passo cruciale per controllare e mitigare i danni degli eventi di security. Poiché, però, ogni segmento di rete è tipicamente caratterizzato da applicazioni diverse, software e hardware, che lavorano insieme per eseguire determinate attività OT, è sempre stato impegnativo, laborioso ed eccessivamente oneroso definire le potenziali migliaia di regole su quali protocolli di rete e segnali possono essere trasmessi attraverso un particolare segmento in caso di violazione. Il motore Edge v2 consente una facile segmentazione della rete tramite la generazione e l’apprendimento automatizzati delle regole. La soluzione apprende dal traffico delle comunicazioni che passa attraverso la rete di un’organizzazione e genera trust list personalizzate del protocollo OT per una specifica infrastruttura. Edge V2 consente di progettare la visibilità della rete OT e possiede un meccanismo avanzato di implementazione delle policy OT intelligente; offre anche Inline Virtual Patching per una protezione proattiva dalle vulnerabilità eliminando il fermo impianto; flessibilità del fattore di forma per la creazione di una postura di difesa profonda; analisi approfondite su un’ampia gamma di protocolli di rete.

Zscaler

Privileged Remote Access di Zscaler (www.zscaler.it) è una soluzione di accesso zero trust fornita in cloud che consente una connettività veloce, sicura e affidabile ai dispositivi OT e IIoT per utenti interni e terze parti, senza bisogno di utilizzare un ‘agent’. Oggi impianti e stabilimenti produttivi sono sempre più connessi, le operazioni devono tenere conto anche dei rischi cyber-fisici. Gli attacchi informatici infatti generano periodi di inattività non pianificati, con notevoli impatti economici, e mettono a rischio la sicurezza delle persone e degli impianti. Zscaler Privileged Remote Access consente agli operatori di migliorare la sicurezza di impianti e persone; inoltre, favorisce l’adozione di nuovi modelli di business proteggendo gli ambienti OT dalle minacce informatiche. I suoi tre principali vantaggi sono: rendere semplice e agile l’accesso agli impianti OT, aumentando allo stesso tempo il livello di sicurezza e riducendo i privilegi di accesso al minimo indispensabile; migliorare la sicurezza rendendo le reti e i sistemi OT invisibili da Internet, impedendo ai cyber criminali di individuare i target da attaccare; garantire un’esperienza fluida e affidabile: i lavoratori da remoto e i fornitori terzi possono accedere ai sistemi OT senza agent e senza le problematiche di security e user experience tipiche delle VPN tradizionali.

Scarica il pdf