Sicurezza informatica (cybersecurity)
Introduzione
La sicurezza informatica è una branca dell'amministrazione di rete che si occupa degli attacchi ai o da parte dei PC e attraverso le reti di PC che possono provocare interruzioni accidentali o intenzionali. L'obiettivo della cybersecurity è quello di contribuire ad aumentare i livelli di protezione delle informazioni e delle risorse fisiche da furti, danneggiamento, uso improprio o altri pregiudizi, mantenendole al contempo accessibili agli utenti che le devono utilizzare.
Nessun approccio unico alla sicurezza informatica è adeguato. Schneider Electric raccomanda un approccio di difesa in profondità. Tale approccio, concepito dalla National Security Agency (NSA), suddivide la rete in più livelli distinti per funzioni di sicurezza, apparecchiature e processi. I componenti di base di questo approccio sono:
-
Valutazione del rischio
-
Un piano di sicurezza elaborato sulla base dei risultati della valutazione dei rischi
-
Una campagna di formazione multifase
-
Separazione fisica delle reti industriali dalle reti aziendali, con la creazione di una zona demilitarizzata (DMZ) e con l'uso di firewall e instradamento per delimitare altre zone di sicurezza
-
Controllo degli accessi al sistema
-
Riduzione delle vulnerabilità dei dispositivi ("hardening")
-
Manutenzione e monitoraggio di rete
Questo capitolo definisce gli elementi che consentono di configurare un sistema meno sensibile agli attacchi informatici. Per informazioni dettagliate sull'approccio della difesa in profondità, consultare le Migliori pratiche consigliate per la sicurezza informatica su Schneider Electric website.
Approccio di Schneider Electric alla sicurezza informatica
Per lo sviluppo e l'implementazione dei sistemi di controllo, Schneider Electric si attiene alle migliori pratiche del settore, le quali includono un approccio "Defense-in-Depth" per la protezione di un sistema di controllo industriale. In base a questa filosofia, i controller si trovano dietro uno o più firewall, allo scopo di limitare l'accesso esclusivamente al personale e ai protocolli autorizzati.
![]() |
---|
ACCESSO NON AUTENTICATO E CONSEGUENTE FUNZIONAMENTO
NON AUTORIZZATO
Il mancato rispetto di queste istruzioni può provocare morte, gravi infortuni o danni
alle apparecchiature.
|
Minacce cibernetiche
Le minacce informatiche sono azioni deliberate o incidenti che possono interrompere il normale funzionamento di PC e reti di PC. Tali azioni possono essere avviate all'interno di una struttura fisica o provenire da una posizione esterna. Le esigenze di sicurezza per l'ambiente di controllo includono:
-
Limiti fisici e logici separati
-
Più siti e ampie distanze geografiche
-
Conseguenze negative dell'implementazione della sicurezza sulla disponibilità dei processi
-
Maggiore esposizione a worm e virus che migrano dai sistemi aziendali ai sistemi di controllo quando le comunicazioni di controllo aziendale diventano più aperte
-
Maggiore esposizione a software dannoso proveniente da dispositivi USB, laptop di fornitori e tecnici dell'assistenza e rete aziendale
-
Impatto diretto dei sistemi di controllo su apparecchiature fisiche e meccaniche
Origine dei cyberattacchi
Implementare un piano di cybersicurezza che tenga conto delle diverse possibili origini dei cyberattacchi e degli eventi avversi, inclusi:
Origine |
Descrizione |
---|---|
Interna |
|
Esterno opportunistico (indiretto) |
|
Esterno deliberato (diretto) |
|
Accidentale |
|
(1) Termine dello slang usato per descrivere gli hacker che utilizzano script dannosi scritti da altri senza comprendere esattamente il funzionamento dello script o il suo potenziale impatto su un sistema. |
|
Un cyberattacco deliberatamente lanciato su un sistema di controllo può essere motivato dall'intento di causare una serie di conseguenze dannose, inclusi:
-
interruzione del processo di produzione con il blocco o il ritardo del flusso di informazioni.
-
Danno, disattivazione o spegnimento di apparecchiature per influire negativamente sulla produzione o sull'ambiente.
-
Modifica o disattivazione di sistemi di sicurezza per causare intenzionalmente un danno.
Metodi di accesso degli autori degli attacchi
L'autore di un attacco informatico aggira le difese adottate per ottenere accesso alla rete del sistema di controllo. I punti di accesso comuni includono:
-
accesso remoto ai dispositivi di un'unità terminale remota (RTU)
-
punti di accesso del fornitore (come i punti di accesso dell'assistenza tecnica)
-
prodotti di rete con controllo IT
-
rete privata virtuale aziendale (VPN)
-
collegamenti a database
-
firewall configurati in modo non corretto
-
utility "peer"
Reporting e gestione
Per inviare una domanda sulla sicurezza informatica, segnalare problemi di sicurezza o ricevere le ultime notizie da Schneider Electric, visitare il sito Web di Schneider Electric.