FN_95
MAGGIO 2018 FIELDBUS & NETWORKS 48 Fieldbus & Networks tenticazione e di protocolli insicuri, come per esempio quelli che trasmettono dati in chiaro. Infine, si passa alla fase definita come Device Security Assessment, ese- guita in laboratorio per ovviare a even- tuali effetti collaterali in cui si potrebbe incorrere se si effettuassero i test diretta- mente in produzione. L’obiettivo di questo processo è valutare la capacità dell’har- dware e identificare eventuali difetti di progettazione o di implementazione. La visione di Kaspersky per l’OT Per raggiungere una sicurezza informatica industriale completa, Kaspersky propone un percorso incrementale logico che ha lo scopo di agire a livello di processi, tec- nologie e persone. Kaspersky Industrial CyberSecurity (Kics) è dunque quell’in- sieme di tecnologie e servizi progettati per proteggere i livelli della rete ICS, compresi server Scada, pannelli HMI, engineering workstation e PLC, permettendo di man- tenere la continuità operativa. Non solo un pacchetto completo per la protezione anti-malware, black&whitelisting e fun- zionalità di valutazione delle vulnerabilità, ma anche strumenti specificatamente svi- luppati per gli ambienti OT. Nel processo proposto dalla multinazio- nale della cyber-sicurezza, in primo luogo si stabiliscono i requisiti minimi essen- ziali per l’operatività, fornendo, se ne- cessario, specifici tool di cyber-security che agiscano in sintonia con i sistemi hardware e software proprietari impie- gati dall’azienda nel processo produttivo. Dovendo operare a livello sia di nodi sia di network, il numero delle analisi e delle azioni è estremamente elevato. Per sem- plificare le operazioni di gestione a carico dell’amministratore, Kaspersky ha creato Security Center, una console che per- mette di governare le funzionalità anti- malware e che, contestualmente, mette a disposizione un insieme di strumenti per sovrintendere alcuni aspetti della struttura IT. Tra questi, per esempio, la possibilità di impostare la protezione dei diversi nodi e gruppi e di condurre dei test prima del roll-up degli aggior- namenti. In particolare, per affrontare le minacce a livello operativo in ambienti ICS, Kics for Nodes protegge i server ICS, Scada e HMI e le stazioni di lavoro da cyber-threat che possano derivare da fattori umani, malware generici, attacchi mirati e perfino sabotaggi. Questa solu- zione include molteplici funzionalità, per citarne alcuni, il controllo degli accessi alle risorse del sistema operativo, la valutazione di tutti i file eseguibili ecc. In caso vi sia comunque una cyber-vio- lazione, Kaspersky conduce un’appro- fondita analisi e definisce un piano di raccomandazioni e azioni per rimuovere il malware. Infine, per l’azienda un approc- cio efficiente alla sicurezza non può con- siderarsi tale se non include anche una fase formativa destinata sia ai profes- sionisti della sicurezza informatica, per migliorare competenze ed esperienze, sia agli impiegati, per ridurre il rischio di errori umani. Il ‘Security by Design’ di Siemens Siemens ha integrato la sicurezza nel proprio processo produttivo seguendo il principio ‘Security by Design’: il sistema di protezione dai cyber-attacchi è parte integrante della proget- tazione e dello sviluppo dei prodotti destinati all’industria. Quello di Siemens è un approccio olistico che permea tecnologie, pro- cessi e persone e che si muove in sintonia con i tempi di produzione dettati dal mercato. La migliore protezione si rag- giunge infatti soltanto se si implementano simulta- neamente più misure complementari, secondo quello che la multinazionale definisce il principio di ‘Defense in Depth’. Significa prevedere una ‘barriera multistrato’, una per ciascun possibile punto di attacco e, parallelamente, una protezione su più li- velli. Il risultato è la creazione di una vera ‘fortezza’ difensiva, che opera in confor- mità con le norme ISA 99 e IEC 62443, il principale standard per la sicurezza nel settore dell’automazione industriale. ‘Defense in Depth’ si basa su tre fasi distinte, sovrapposte e coordinate, che agiscono sulla sicurezza dell’impianto, sulla protezione del network e sull’in- tegrità del sistema nel suo complesso. Nello specifico, nella prima fase, Plant Security Assessment, si valutano le funzionalità attraverso meccanismi di protezione fisica per l’accesso ad aree critiche e tramite l’implementazione di un processo di security management. Con il Risk&Vulnerability Assessment invece si identifica, classifica e valuta il tasso di rischio di vulnerabilità. Qui è fondamentale attuare una segmen- tazione delle reti, creando delle celle di protezione, con prodotti dedicati alla si- curezza come firewall, VPN e router indu- striali. Si passa poi alla fase della System Integrity, che comprende l’hardening del sistema, un piano di aggiornamento del software e dell’antivirus e l’attivazione di specifici processi di autenticazione. Infine, considerando l’importanza della tracciabilità e della possibilità di verifi- care gli accessi sia in termini di edificio/ fabbrica, sia di sistema, reti e macchine, viene attivato un articolato programma di protezione tramite password sui singoli blocchi, certificazioni e riconoscimento dei numeri seriali delle CPU. À
Made with FlippingBook
RkJQdWJsaXNoZXIy MTg0NzE=