FEBBRAIO 2016
FIELDBUS & NETWORKS
36
Fieldbus & Networks
attacchi più temuti, in quanto viola la se-
gretezza delle informazioni scambiate. Il
target di questo tipo di attacco è riuscire a
leggere i dati scambiati ed eventualmente
modificarli per produrre danni o inficiare il
corretto funzionamento dell’impianto.
-
Denial of Service
: l’effetto di questo tipo
di attacco è saturare tutte le risorse del
sistema, sia client che server, o saturare
la larghezza di banda disponibile per la co-
municazione. Questo è possibile generando
dati che vanno a saturare la connessione.
Questo tipo di attacco, nel caso del tele-
controllo, può arrivare a saturare la con-
nessione wireless e la banda disponibile
in modo tale da non permettere ai dati di
processo di arrivare al centro operativo.
-
Spoofing
: in questo caso si modifica il
target della connessione. In particolare, si
collega un target diverso rispetto a quello
originario, senza che l’attaccato riconosca
che il target è cambiato. Gli effetti dello
spoofing della connessione sono del tutto
simili agli effetti che si possono riscontrare
con il ‘Man in the middle’.
Considerati questi tre attacchi come quelli
più probabili sulla connessione tra luogo
remoto e centro operativo, è necessario
identificare delle contromisure efficaci per
evitarli e rendere le operazioni sicure. È
infatti importante che i dati trasmessi non
siano solo tempestivi in termini temporali,
ma anche sicuri e affidabili.
Come anticipato, la soluzione più efficace
e sicura è sfruttare una VPN, che crea una
comunicazione e una connessione verso
un server, come se questo fosse collegato
alla stessa rete del server. Per poter ga-
rantire la sicurezza, la rete VPN prevede
l’autenticazione degli utenti e l’impiego di
un firewall integrato per poter configurare
quando e a chi aprire l’accesso all’esterno
e usare il ‘tunnel’ di comunicazione offerto
dalla VPN. Esistono anche Secure VPN, che
includono l’implementazione di protocolli
di sicurezza per la cifratura dei messaggi e
dei dati trasferiti. Utilizzando questo tipo di
connessioni gli attacchi identificati prece-
dentemente sono scongiurati ed è possibile
utilizzare in tutta tranquillità le connessioni.
Telecontrollo sì,
ma in sicurezza
La possibilità di telecontrollare, monitorare,
diagnosticare e manutenere i luoghi non
presidiati da remoto è molto legata alla
tecnologia di trasmissione dei dati e dei
comandi verso un centro operativo. Questo
prevede la necessità di avere a disposizione
un collegamento Internet tra rete locale e
aziendale, del centro operativo. Ciò intro-
duce grossi problemi legati alla security
in merito alla confidenzialità, affidabilità e
privacy dei dati. Infatti, la tecnologia rende
possibile la connessione remota sfruttando
infrastrutture di comunicazione ‘pubbliche’
basate su TCP/IP o Internet, di per sé non
accettabili, in quanto introducono rischi in
termini di sicurezza. Per questo motivo, è
necessario creare un’infrastruttura che non
solo garantisca il trasferimento dei dati, ma
anche sicurezza, confidenzialità e autenti-
cazione. È pertanto consigliato l’impiego di
router industriali, che abbiano requisiti ben
definiti, quali: interfaccia di comunicazione
verso i protocolli industriali; interfaccia
Gprs/Umts per la connessione wireless
WAN e l’uso dell’infrastruttura Internet;
Secure VPN per garantire una connessione
‘privata’ tra le due parti e la non accessibi-
lità a terzi, non autorizzati; integrazione di
funzionalità firewall.
Tramite questi accorgimenti, il monitoraggio
e il telecontrollo di luoghi non presidiati,
necessità sempre più frequente in ambito
industriale, risultano sicuri ed efficienti.
À
À
Fonte: Pixabay
Fonte: Pixabay