Table of Contents Table of Contents
Previous Page  36 / 84 Next Page
Information
Show Menu
Previous Page 36 / 84 Next Page
Page Background

FEBBRAIO 2016

FIELDBUS & NETWORKS

36

Fieldbus & Networks

attacchi più temuti, in quanto viola la se-

gretezza delle informazioni scambiate. Il

target di questo tipo di attacco è riuscire a

leggere i dati scambiati ed eventualmente

modificarli per produrre danni o inficiare il

corretto funzionamento dell’impianto.

-

Denial of Service

: l’effetto di questo tipo

di attacco è saturare tutte le risorse del

sistema, sia client che server, o saturare

la larghezza di banda disponibile per la co-

municazione. Questo è possibile generando

dati che vanno a saturare la connessione.

Questo tipo di attacco, nel caso del tele-

controllo, può arrivare a saturare la con-

nessione wireless e la banda disponibile

in modo tale da non permettere ai dati di

processo di arrivare al centro operativo.

-

Spoofing

: in questo caso si modifica il

target della connessione. In particolare, si

collega un target diverso rispetto a quello

originario, senza che l’attaccato riconosca

che il target è cambiato. Gli effetti dello

spoofing della connessione sono del tutto

simili agli effetti che si possono riscontrare

con il ‘Man in the middle’.

Considerati questi tre attacchi come quelli

più probabili sulla connessione tra luogo

remoto e centro operativo, è necessario

identificare delle contromisure efficaci per

evitarli e rendere le operazioni sicure. È

infatti importante che i dati trasmessi non

siano solo tempestivi in termini temporali,

ma anche sicuri e affidabili.

Come anticipato, la soluzione più efficace

e sicura è sfruttare una VPN, che crea una

comunicazione e una connessione verso

un server, come se questo fosse collegato

alla stessa rete del server. Per poter ga-

rantire la sicurezza, la rete VPN prevede

l’autenticazione degli utenti e l’impiego di

un firewall integrato per poter configurare

quando e a chi aprire l’accesso all’esterno

e usare il ‘tunnel’ di comunicazione offerto

dalla VPN. Esistono anche Secure VPN, che

includono l’implementazione di protocolli

di sicurezza per la cifratura dei messaggi e

dei dati trasferiti. Utilizzando questo tipo di

connessioni gli attacchi identificati prece-

dentemente sono scongiurati ed è possibile

utilizzare in tutta tranquillità le connessioni.

Telecontrollo sì,

ma in sicurezza

La possibilità di telecontrollare, monitorare,

diagnosticare e manutenere i luoghi non

presidiati da remoto è molto legata alla

tecnologia di trasmissione dei dati e dei

comandi verso un centro operativo. Questo

prevede la necessità di avere a disposizione

un collegamento Internet tra rete locale e

aziendale, del centro operativo. Ciò intro-

duce grossi problemi legati alla security

in merito alla confidenzialità, affidabilità e

privacy dei dati. Infatti, la tecnologia rende

possibile la connessione remota sfruttando

infrastrutture di comunicazione ‘pubbliche’

basate su TCP/IP o Internet, di per sé non

accettabili, in quanto introducono rischi in

termini di sicurezza. Per questo motivo, è

necessario creare un’infrastruttura che non

solo garantisca il trasferimento dei dati, ma

anche sicurezza, confidenzialità e autenti-

cazione. È pertanto consigliato l’impiego di

router industriali, che abbiano requisiti ben

definiti, quali: interfaccia di comunicazione

verso i protocolli industriali; interfaccia

Gprs/Umts per la connessione wireless

WAN e l’uso dell’infrastruttura Internet;

Secure VPN per garantire una connessione

‘privata’ tra le due parti e la non accessibi-

lità a terzi, non autorizzati; integrazione di

funzionalità firewall.

Tramite questi accorgimenti, il monitoraggio

e il telecontrollo di luoghi non presidiati,

necessità sempre più frequente in ambito

industriale, risultano sicuri ed efficienti.

À

À

Fonte: Pixabay

Fonte: Pixabay