SlideShare uma empresa Scribd logo
1 de 21
Proteggiamo da incidenti cyber i
Sistemi di controllo e automazione
nell’industria e nelle infrastrutture
Enzo M. Tieghi
etieghi@servitecno.it
em.tieghi@infrastrutturecritiche.it
…ad esempio… (chi non conosce Suki?)
© CLUSIT 2013 – Tieghi – Cyber Security Industria e IC 2
Enzo Maria Tieghi
 Amministratore Delegato di ServiTecno
(da oltre 20 anni software industriale)
 Consigliere AIIC, attivo in associazioni e gruppi di studio
per la cyber security industriale (ISA s99 member)
 In Advisory Board, gruppi e progetti internazionali su
Industrial Security e CIP (Critical Infrastructure Protection)
 Co-autore ed autore pubblicazioni, articoli e memorie
3
Dove, questi sistemi?
Ovunque: Industrial,
Processes, Buildings,
Manufacturing &
Infrastructures
Identifichiamo e definiamo il perimetro
IT Security & Control System Protection: dove?
6
ANSI/ISA95 Functional Hierarchy www.isa.org
Level 4
Level 1
Level 2
Level 3
Business Planning
& Logistics
Plant Production Scheduling,
Operational Management, etc
Manufacturing
Operations Management
Dispatching Production, Detailed Production
Scheduling, Reliability Assurance, ...
Batch
Control
Discrete
Control
Continuous
Control
1 - Sensing the production process,
manipulating the production process
2 - Monitoring, supervisory control and
automated control of the production process
3 - Work flow / recipe control to produce the
desired end products. Maintaining records
and optimizing the production process.
Time Frame
Days, Shifts, hours, minutes, seconds
4 - Establishing the basic plant schedule -
production, material use, delivery, and
shipping. Determining inventory levels.
Time Frame
Months, weeks, days
Level 0 0 - The actual production process
Level 4
Level 1
Level 2
Level 3
Business Planning
& Logistics
Plant Production Scheduling,
Operational Management, etc
Manufacturing
Operations Management
Dispatching Production, Detailed Production
Scheduling, Reliability Assurance, ...
Batch
Control
Discrete
Control
Continuous
Control
1 - Sensing the production process,
manipulating the production process
2 - Monitoring, supervisory control and
automated control of the production process
3 - Work flow / recipe control to produce the
desired end products. Maintaining records
and optimizing the production process.
Time Frame
Days, Shifts, hours, minutes, seconds
4 - Establishing the basic plant schedule -
production, material use, delivery, and
shipping. Determining inventory levels.
Time Frame
Months, weeks, days
Level 0 0 - The actual production process
Sicurezza Impianti
Oltre alla safety (EN ISO 13849-1/2,
IEC/EN 62061, IEC/EN 61508,
IEC/EN61511)…
• valutiamo la security?
• Life Cycle dei sistemi?
• Documentazione di progetto?
• Cambiamenti sull’impianto?
• Reti, PLC, DCS, SCADA?
• Chi? Quando? Dove? Perchè?
• un repository per la versione
“validata” del sw
• la documentazione di progetto
• per eventuali variazioni,
manutenzioni, ripartenze?
• Ho fatto Risk Analysis per
rischio cyber?
• Ho protetto rete e sistemi di
fabbrica?
• Ho una copia completa, back-up
del sistema (e dei dati) ?
• Ho mai provato il recovery?
Sicurezza in profondità:
in-depth (multi-layered) Security
No alle “reti piatte”: Seg/Seg
Segmentare & Segregare
Zones & Conduits (ISA99/IEC62443)
Esempio di “Security Architecture” nei sistemi di
automazione e controllo
Enterprise
Control
Network
Manufacturing
Operations
Network
Perimeter
Control
Network
Control
System
Network
Process
Control
Network
Source: Byres - Tofino
Protezione di Zone & Conduits con Firewalls
(multilayered defence)
Corporate Firewall
Industrial Firewall
Source: Byres - Tofino
… e molto altro
HW e SW di varie marche,
provenienze, epoche, uso…
Introduzione alla Security Industriale - Enzo M. Tieghi
Esempio di rete “con protezioni”
SCADA
Server
Client Scada-Historian-KPI
1
3
4
6
7
Mobile BI- KPI/
Allarmi
RTU su APN
Privata/Pubblica
2
5
Datacenter/Historian
Server
KPI/
ALM
Server
CLOUD, MOBILE,
BYOD….
19
Il vero problema?
 …“Control system staff often have no skill and time for
security practices…”
Steve Meyer, System Security Expert says:
“... Hackers and exploits are an inconvenience and can cost
money but plant downtime will kill a business…”
Enzo Maria Tieghi
 Amministratore Delegato di ServiTecno
(da oltre 20 anni software industriale)
 Consigliere AIIC, attivo in associazioni e gruppi di studio
per la cyber security industriale (ISA s99 member)
 In Advisory Board, gruppi e progetti internazionali su
Industrial Security e CIP (Critical Infrastructure Protection)
 Co-autore ed autore pubblicazioni, articoli e memorie
20
Dubbi? Domande?
Enzo M. Tieghi etieghi@servitecno.it
em.tieghi@infrastrutturecritiche.it

Mais conteúdo relacionado

Mais procurados

UNINFO - Le nuove norme della famiglia 27000
UNINFO - Le nuove norme della famiglia 27000UNINFO - Le nuove norme della famiglia 27000
UNINFO - Le nuove norme della famiglia 27000Fabio Guasconi
 
I controlli della ISO 27002:2014 nei reparti produttivi delle aziende
I controlli della ISO 27002:2014 nei reparti produttivi delle aziendeI controlli della ISO 27002:2014 nei reparti produttivi delle aziende
I controlli della ISO 27002:2014 nei reparti produttivi delle aziendeciii_inginf
 
Addestramento PCI 2011
Addestramento PCI 2011Addestramento PCI 2011
Addestramento PCI 2011mircobova
 
Smart grid 4 novembre
Smart grid 4 novembreSmart grid 4 novembre
Smart grid 4 novembrecanaleenergia
 
Seqrite Italia Portfolio 2018
Seqrite Italia Portfolio 2018Seqrite Italia Portfolio 2018
Seqrite Italia Portfolio 2018netWork S.a.s
 
Sicurezza delle comunicazione nei sistemi di controllo (Mauro G. Todeschini)
Sicurezza delle comunicazione nei sistemi di controllo (Mauro G. Todeschini)Sicurezza delle comunicazione nei sistemi di controllo (Mauro G. Todeschini)
Sicurezza delle comunicazione nei sistemi di controllo (Mauro G. Todeschini)Sardegna Ricerche
 
Smau Milano 2010 Isabelle Poncet
Smau Milano 2010 Isabelle Poncet Smau Milano 2010 Isabelle Poncet
Smau Milano 2010 Isabelle Poncet SMAU
 
Ict Consulltancy Pier Paolo
Ict Consulltancy Pier PaoloIct Consulltancy Pier Paolo
Ict Consulltancy Pier Paoloinfinitionair
 
Short Brocade Presentation
Short Brocade PresentationShort Brocade Presentation
Short Brocade PresentationLeonardo Antichi
 
04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianzaIBM Italia Web Team
 
Monitoraggio della sicurezza e rilevamento di anomalie cyber (Roberta Terruggia)
Monitoraggio della sicurezza e rilevamento di anomalie cyber (Roberta Terruggia)Monitoraggio della sicurezza e rilevamento di anomalie cyber (Roberta Terruggia)
Monitoraggio della sicurezza e rilevamento di anomalie cyber (Roberta Terruggia)Sardegna Ricerche
 
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...Enzo M. Tieghi
 
La sicurezza informatica degli impianti industriali - Case study "STET"
La sicurezza informatica degli impianti industriali - Case study "STET"La sicurezza informatica degli impianti industriali - Case study "STET"
La sicurezza informatica degli impianti industriali - Case study "STET"Tiziano Sartori
 
NetIQ Access Manager - presentazione della soluzione
NetIQ Access Manager - presentazione della soluzioneNetIQ Access Manager - presentazione della soluzione
NetIQ Access Manager - presentazione della soluzioneMicrofocusitalia
 
Proteggi il tuo cammino verso l’industria 4.
 Proteggi il tuo cammino verso l’industria 4. Proteggi il tuo cammino verso l’industria 4.
Proteggi il tuo cammino verso l’industria 4.Jordi García
 

Mais procurados (18)

UNINFO - Le nuove norme della famiglia 27000
UNINFO - Le nuove norme della famiglia 27000UNINFO - Le nuove norme della famiglia 27000
UNINFO - Le nuove norme della famiglia 27000
 
I controlli della ISO 27002:2014 nei reparti produttivi delle aziende
I controlli della ISO 27002:2014 nei reparti produttivi delle aziendeI controlli della ISO 27002:2014 nei reparti produttivi delle aziende
I controlli della ISO 27002:2014 nei reparti produttivi delle aziende
 
Addestramento PCI 2011
Addestramento PCI 2011Addestramento PCI 2011
Addestramento PCI 2011
 
Smart grid 4 novembre
Smart grid 4 novembreSmart grid 4 novembre
Smart grid 4 novembre
 
Seqrite Italia Portfolio 2018
Seqrite Italia Portfolio 2018Seqrite Italia Portfolio 2018
Seqrite Italia Portfolio 2018
 
Sicurezza delle comunicazione nei sistemi di controllo (Mauro G. Todeschini)
Sicurezza delle comunicazione nei sistemi di controllo (Mauro G. Todeschini)Sicurezza delle comunicazione nei sistemi di controllo (Mauro G. Todeschini)
Sicurezza delle comunicazione nei sistemi di controllo (Mauro G. Todeschini)
 
Smau Milano 2010 Isabelle Poncet
Smau Milano 2010 Isabelle Poncet Smau Milano 2010 Isabelle Poncet
Smau Milano 2010 Isabelle Poncet
 
Easy Smart Working
Easy Smart WorkingEasy Smart Working
Easy Smart Working
 
Ict Consulltancy Pier Paolo
Ict Consulltancy Pier PaoloIct Consulltancy Pier Paolo
Ict Consulltancy Pier Paolo
 
Short Brocade Presentation
Short Brocade PresentationShort Brocade Presentation
Short Brocade Presentation
 
04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza
 
Brochure sicurweb
Brochure sicurwebBrochure sicurweb
Brochure sicurweb
 
Monitoraggio della sicurezza e rilevamento di anomalie cyber (Roberta Terruggia)
Monitoraggio della sicurezza e rilevamento di anomalie cyber (Roberta Terruggia)Monitoraggio della sicurezza e rilevamento di anomalie cyber (Roberta Terruggia)
Monitoraggio della sicurezza e rilevamento di anomalie cyber (Roberta Terruggia)
 
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
 
Brochure sicurweb
Brochure sicurwebBrochure sicurweb
Brochure sicurweb
 
La sicurezza informatica degli impianti industriali - Case study "STET"
La sicurezza informatica degli impianti industriali - Case study "STET"La sicurezza informatica degli impianti industriali - Case study "STET"
La sicurezza informatica degli impianti industriali - Case study "STET"
 
NetIQ Access Manager - presentazione della soluzione
NetIQ Access Manager - presentazione della soluzioneNetIQ Access Manager - presentazione della soluzione
NetIQ Access Manager - presentazione della soluzione
 
Proteggi il tuo cammino verso l’industria 4.
 Proteggi il tuo cammino verso l’industria 4. Proteggi il tuo cammino verso l’industria 4.
Proteggi il tuo cammino verso l’industria 4.
 

Destaque

Presentazione iFix 5.1
Presentazione iFix 5.1 Presentazione iFix 5.1
Presentazione iFix 5.1 Enzo M. Tieghi
 
Tieghi Infrastrutture Critiche informatizzate e loro protezione 2011 lezione...
Tieghi  Infrastrutture Critiche informatizzate e loro protezione 2011 lezione...Tieghi  Infrastrutture Critiche informatizzate e loro protezione 2011 lezione...
Tieghi Infrastrutture Critiche informatizzate e loro protezione 2011 lezione...Enzo M. Tieghi
 
2016 m2 m_forum_industrie4_cybersecurity_tieghi
2016 m2 m_forum_industrie4_cybersecurity_tieghi2016 m2 m_forum_industrie4_cybersecurity_tieghi
2016 m2 m_forum_industrie4_cybersecurity_tieghiEnzo M. Tieghi
 
GE-IP ANIPLA GdS virtualizzazione e Cloud nei ststemi di controllo
GE-IP ANIPLA GdS virtualizzazione e Cloud nei ststemi di controlloGE-IP ANIPLA GdS virtualizzazione e Cloud nei ststemi di controllo
GE-IP ANIPLA GdS virtualizzazione e Cloud nei ststemi di controlloEnzo M. Tieghi
 
Perchè usare ThinClient con ACP ThinManager (breve) r3
Perchè usare ThinClient  con ACP  ThinManager (breve) r3Perchè usare ThinClient  con ACP  ThinManager (breve) r3
Perchè usare ThinClient con ACP ThinManager (breve) r3Enzo M. Tieghi
 
Proficy Workflow customer presentation Italian
Proficy Workflow customer presentation Italian Proficy Workflow customer presentation Italian
Proficy Workflow customer presentation Italian Enzo M. Tieghi
 
MDT autosave presentazione italiano
MDT autosave presentazione italianoMDT autosave presentazione italiano
MDT autosave presentazione italianoEnzo M. Tieghi
 

Destaque (7)

Presentazione iFix 5.1
Presentazione iFix 5.1 Presentazione iFix 5.1
Presentazione iFix 5.1
 
Tieghi Infrastrutture Critiche informatizzate e loro protezione 2011 lezione...
Tieghi  Infrastrutture Critiche informatizzate e loro protezione 2011 lezione...Tieghi  Infrastrutture Critiche informatizzate e loro protezione 2011 lezione...
Tieghi Infrastrutture Critiche informatizzate e loro protezione 2011 lezione...
 
2016 m2 m_forum_industrie4_cybersecurity_tieghi
2016 m2 m_forum_industrie4_cybersecurity_tieghi2016 m2 m_forum_industrie4_cybersecurity_tieghi
2016 m2 m_forum_industrie4_cybersecurity_tieghi
 
GE-IP ANIPLA GdS virtualizzazione e Cloud nei ststemi di controllo
GE-IP ANIPLA GdS virtualizzazione e Cloud nei ststemi di controlloGE-IP ANIPLA GdS virtualizzazione e Cloud nei ststemi di controllo
GE-IP ANIPLA GdS virtualizzazione e Cloud nei ststemi di controllo
 
Perchè usare ThinClient con ACP ThinManager (breve) r3
Perchè usare ThinClient  con ACP  ThinManager (breve) r3Perchè usare ThinClient  con ACP  ThinManager (breve) r3
Perchè usare ThinClient con ACP ThinManager (breve) r3
 
Proficy Workflow customer presentation Italian
Proficy Workflow customer presentation Italian Proficy Workflow customer presentation Italian
Proficy Workflow customer presentation Italian
 
MDT autosave presentazione italiano
MDT autosave presentazione italianoMDT autosave presentazione italiano
MDT autosave presentazione italiano
 

Semelhante a Project Management & Industrial Cyber Security (ICS) by Enzo M. Tieghi

Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeIndustria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeCONFINDUSTRIA TOSCANA NORD
 
Cyber security IT e OT nelle utility - ATI, Servitecno
Cyber security IT e OT nelle utility - ATI, ServitecnoCyber security IT e OT nelle utility - ATI, Servitecno
Cyber security IT e OT nelle utility - ATI, ServitecnoServizi a rete
 
Intrusion Detection Systems
Intrusion Detection SystemsIntrusion Detection Systems
Intrusion Detection Systemsjekil
 
A statistical framework to evaluate the "diversity" impact against Advanced P...
A statistical framework to evaluate the "diversity" impact against Advanced P...A statistical framework to evaluate the "diversity" impact against Advanced P...
A statistical framework to evaluate the "diversity" impact against Advanced P...Davide Cioccia
 
Security Project Management: Esperienze nella gestione di Vulnerability Asses...
Security Project Management: Esperienze nella gestione di Vulnerability Asses...Security Project Management: Esperienze nella gestione di Vulnerability Asses...
Security Project Management: Esperienze nella gestione di Vulnerability Asses...Simone Onofri
 
La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0AmmLibera AL
 
Monitoraggio superficie di attacco con Sentinet3
Monitoraggio superficie di attacco con Sentinet3Monitoraggio superficie di attacco con Sentinet3
Monitoraggio superficie di attacco con Sentinet3Antonio Capobianco
 
festival ICT 2013: Sicurezza delle applicazioni web
festival ICT 2013: Sicurezza delle applicazioni webfestival ICT 2013: Sicurezza delle applicazioni web
festival ICT 2013: Sicurezza delle applicazioni webfestival ICT 2016
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityVilma Pozzi
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...acaporro
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Marco Pirrone
 
Expo Milano 2015 Case Study_IT
Expo Milano 2015 Case Study_ITExpo Milano 2015 Case Study_IT
Expo Milano 2015 Case Study_ITCisco Case Studies
 
Iuavcamp presentazione
Iuavcamp presentazioneIuavcamp presentazione
Iuavcamp presentazionegaia
 

Semelhante a Project Management & Industrial Cyber Security (ICS) by Enzo M. Tieghi (20)

Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeIndustria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
 
Security Operations Center
Security Operations CenterSecurity Operations Center
Security Operations Center
 
Cyber security IT e OT nelle utility - ATI, Servitecno
Cyber security IT e OT nelle utility - ATI, ServitecnoCyber security IT e OT nelle utility - ATI, Servitecno
Cyber security IT e OT nelle utility - ATI, Servitecno
 
Intrusion Detection Systems
Intrusion Detection SystemsIntrusion Detection Systems
Intrusion Detection Systems
 
A statistical framework to evaluate the "diversity" impact against Advanced P...
A statistical framework to evaluate the "diversity" impact against Advanced P...A statistical framework to evaluate the "diversity" impact against Advanced P...
A statistical framework to evaluate the "diversity" impact against Advanced P...
 
Forcepoint Overview
Forcepoint OverviewForcepoint Overview
Forcepoint Overview
 
Security Project Management: Esperienze nella gestione di Vulnerability Asses...
Security Project Management: Esperienze nella gestione di Vulnerability Asses...Security Project Management: Esperienze nella gestione di Vulnerability Asses...
Security Project Management: Esperienze nella gestione di Vulnerability Asses...
 
Il Gruppo Marcegaglia
Il Gruppo MarcegagliaIl Gruppo Marcegaglia
Il Gruppo Marcegaglia
 
Owasp parte1-rel1.1
Owasp parte1-rel1.1Owasp parte1-rel1.1
Owasp parte1-rel1.1
 
Owasp parte2
Owasp parte2Owasp parte2
Owasp parte2
 
La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0
 
Monitoraggio superficie di attacco con Sentinet3
Monitoraggio superficie di attacco con Sentinet3Monitoraggio superficie di attacco con Sentinet3
Monitoraggio superficie di attacco con Sentinet3
 
festival ICT 2013: Sicurezza delle applicazioni web
festival ICT 2013: Sicurezza delle applicazioni webfestival ICT 2013: Sicurezza delle applicazioni web
festival ICT 2013: Sicurezza delle applicazioni web
 
196 circ14
196 circ14196 circ14
196 circ14
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber Security
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013
 
Expo Milano 2015 Case Study_IT
Expo Milano 2015 Case Study_ITExpo Milano 2015 Case Study_IT
Expo Milano 2015 Case Study_IT
 
Iuavcamp presentazione
Iuavcamp presentazioneIuavcamp presentazione
Iuavcamp presentazione
 

Mais de Enzo M. Tieghi

2018 ISPE Tieghi OT/ICS CyberSecurity per Pharma 4.0
2018 ISPE Tieghi OT/ICS CyberSecurity per Pharma 4.02018 ISPE Tieghi OT/ICS CyberSecurity per Pharma 4.0
2018 ISPE Tieghi OT/ICS CyberSecurity per Pharma 4.0Enzo M. Tieghi
 
2016 imawmf tieghi_security_ ics_r
2016 imawmf tieghi_security_ ics_r2016 imawmf tieghi_security_ ics_r
2016 imawmf tieghi_security_ ics_rEnzo M. Tieghi
 
Security acqua 4 0 telecontrollo 2015 versione_estesa
Security acqua 4 0 telecontrollo 2015 versione_estesaSecurity acqua 4 0 telecontrollo 2015 versione_estesa
Security acqua 4 0 telecontrollo 2015 versione_estesaEnzo M. Tieghi
 
Sicurezza Industrie4.0 - E M Tieghi templ Assintel_short
Sicurezza Industrie4.0 - E M Tieghi templ Assintel_shortSicurezza Industrie4.0 - E M Tieghi templ Assintel_short
Sicurezza Industrie4.0 - E M Tieghi templ Assintel_shortEnzo M. Tieghi
 
Dream report presentazione it-mg emt2
Dream report presentazione it-mg emt2Dream report presentazione it-mg emt2
Dream report presentazione it-mg emt2Enzo M. Tieghi
 
2014_EMTieghi_Industrial_Security-templateSERVI
2014_EMTieghi_Industrial_Security-templateSERVI2014_EMTieghi_Industrial_Security-templateSERVI
2014_EMTieghi_Industrial_Security-templateSERVIEnzo M. Tieghi
 
2013 telecontrollo tieghi giussani forum telecontrollo 2013
2013 telecontrollo tieghi giussani  forum telecontrollo 20132013 telecontrollo tieghi giussani  forum telecontrollo 2013
2013 telecontrollo tieghi giussani forum telecontrollo 2013Enzo M. Tieghi
 
2012 H2 O In Cloud Tieghi Aiic Csa
2012 H2 O In Cloud Tieghi Aiic Csa2012 H2 O In Cloud Tieghi Aiic Csa
2012 H2 O In Cloud Tieghi Aiic CsaEnzo M. Tieghi
 
2011 aiic + scada security x oracle security comunity
2011 aiic + scada security x oracle security comunity2011 aiic + scada security x oracle security comunity
2011 aiic + scada security x oracle security comunityEnzo M. Tieghi
 
Proficy Historian GE Intelligent Platforms Presentazione in Ita
Proficy Historian GE Intelligent Platforms Presentazione in ItaProficy Historian GE Intelligent Platforms Presentazione in Ita
Proficy Historian GE Intelligent Platforms Presentazione in ItaEnzo M. Tieghi
 
Tieghi Anipla 20 04 2010 Come Possiamo Essere Sicuri Che Tutti Seguano Le Pro...
Tieghi Anipla 20 04 2010 Come Possiamo Essere Sicuri Che Tutti Seguano Le Pro...Tieghi Anipla 20 04 2010 Come Possiamo Essere Sicuri Che Tutti Seguano Le Pro...
Tieghi Anipla 20 04 2010 Come Possiamo Essere Sicuri Che Tutti Seguano Le Pro...Enzo M. Tieghi
 
ServiTecno Tieghi Aggiungere Video Al Telecontrollo Per Telecontrollo2009 R2
ServiTecno Tieghi  Aggiungere Video Al Telecontrollo  Per Telecontrollo2009 R2ServiTecno Tieghi  Aggiungere Video Al Telecontrollo  Per Telecontrollo2009 R2
ServiTecno Tieghi Aggiungere Video Al Telecontrollo Per Telecontrollo2009 R2Enzo M. Tieghi
 

Mais de Enzo M. Tieghi (12)

2018 ISPE Tieghi OT/ICS CyberSecurity per Pharma 4.0
2018 ISPE Tieghi OT/ICS CyberSecurity per Pharma 4.02018 ISPE Tieghi OT/ICS CyberSecurity per Pharma 4.0
2018 ISPE Tieghi OT/ICS CyberSecurity per Pharma 4.0
 
2016 imawmf tieghi_security_ ics_r
2016 imawmf tieghi_security_ ics_r2016 imawmf tieghi_security_ ics_r
2016 imawmf tieghi_security_ ics_r
 
Security acqua 4 0 telecontrollo 2015 versione_estesa
Security acqua 4 0 telecontrollo 2015 versione_estesaSecurity acqua 4 0 telecontrollo 2015 versione_estesa
Security acqua 4 0 telecontrollo 2015 versione_estesa
 
Sicurezza Industrie4.0 - E M Tieghi templ Assintel_short
Sicurezza Industrie4.0 - E M Tieghi templ Assintel_shortSicurezza Industrie4.0 - E M Tieghi templ Assintel_short
Sicurezza Industrie4.0 - E M Tieghi templ Assintel_short
 
Dream report presentazione it-mg emt2
Dream report presentazione it-mg emt2Dream report presentazione it-mg emt2
Dream report presentazione it-mg emt2
 
2014_EMTieghi_Industrial_Security-templateSERVI
2014_EMTieghi_Industrial_Security-templateSERVI2014_EMTieghi_Industrial_Security-templateSERVI
2014_EMTieghi_Industrial_Security-templateSERVI
 
2013 telecontrollo tieghi giussani forum telecontrollo 2013
2013 telecontrollo tieghi giussani  forum telecontrollo 20132013 telecontrollo tieghi giussani  forum telecontrollo 2013
2013 telecontrollo tieghi giussani forum telecontrollo 2013
 
2012 H2 O In Cloud Tieghi Aiic Csa
2012 H2 O In Cloud Tieghi Aiic Csa2012 H2 O In Cloud Tieghi Aiic Csa
2012 H2 O In Cloud Tieghi Aiic Csa
 
2011 aiic + scada security x oracle security comunity
2011 aiic + scada security x oracle security comunity2011 aiic + scada security x oracle security comunity
2011 aiic + scada security x oracle security comunity
 
Proficy Historian GE Intelligent Platforms Presentazione in Ita
Proficy Historian GE Intelligent Platforms Presentazione in ItaProficy Historian GE Intelligent Platforms Presentazione in Ita
Proficy Historian GE Intelligent Platforms Presentazione in Ita
 
Tieghi Anipla 20 04 2010 Come Possiamo Essere Sicuri Che Tutti Seguano Le Pro...
Tieghi Anipla 20 04 2010 Come Possiamo Essere Sicuri Che Tutti Seguano Le Pro...Tieghi Anipla 20 04 2010 Come Possiamo Essere Sicuri Che Tutti Seguano Le Pro...
Tieghi Anipla 20 04 2010 Come Possiamo Essere Sicuri Che Tutti Seguano Le Pro...
 
ServiTecno Tieghi Aggiungere Video Al Telecontrollo Per Telecontrollo2009 R2
ServiTecno Tieghi  Aggiungere Video Al Telecontrollo  Per Telecontrollo2009 R2ServiTecno Tieghi  Aggiungere Video Al Telecontrollo  Per Telecontrollo2009 R2
ServiTecno Tieghi Aggiungere Video Al Telecontrollo Per Telecontrollo2009 R2
 

Último

GIORNATA TECNICA 18/04 | DE ROSA Roberto
GIORNATA TECNICA 18/04 | DE ROSA RobertoGIORNATA TECNICA 18/04 | DE ROSA Roberto
GIORNATA TECNICA 18/04 | DE ROSA RobertoServizi a rete
 
GIORNATA TECNICA DA AQP 18/04 | ZONNO Serena
GIORNATA TECNICA DA AQP 18/04 | ZONNO SerenaGIORNATA TECNICA DA AQP 18/04 | ZONNO Serena
GIORNATA TECNICA DA AQP 18/04 | ZONNO SerenaServizi a rete
 
GIORNATA TECNICA 18/04 | BENANTI Alessandro
GIORNATA TECNICA 18/04 | BENANTI AlessandroGIORNATA TECNICA 18/04 | BENANTI Alessandro
GIORNATA TECNICA 18/04 | BENANTI AlessandroServizi a rete
 
GIORNATA TECNICA 18/04 | LITTERIO Raffaele
GIORNATA TECNICA 18/04 | LITTERIO RaffaeleGIORNATA TECNICA 18/04 | LITTERIO Raffaele
GIORNATA TECNICA 18/04 | LITTERIO RaffaeleServizi a rete
 
Descrizione della struttura architettonica Eretteo.pptx
Descrizione della struttura architettonica Eretteo.pptxDescrizione della struttura architettonica Eretteo.pptx
Descrizione della struttura architettonica Eretteo.pptxtecongo2007
 
GIORNATA TECNICA 18/04 | DE LEO Antonio
GIORNATA TECNICA 18/04  | DE LEO AntonioGIORNATA TECNICA 18/04  | DE LEO Antonio
GIORNATA TECNICA 18/04 | DE LEO AntonioServizi a rete
 
GIORNATA TECNICA 18/04 | SPIZZIRRI Massimo
GIORNATA TECNICA 18/04 | SPIZZIRRI MassimoGIORNATA TECNICA 18/04 | SPIZZIRRI Massimo
GIORNATA TECNICA 18/04 | SPIZZIRRI MassimoServizi a rete
 
Presentzione Matematica similitudini circonferenze e omotetie.pptx
Presentzione  Matematica similitudini circonferenze e omotetie.pptxPresentzione  Matematica similitudini circonferenze e omotetie.pptx
Presentzione Matematica similitudini circonferenze e omotetie.pptxfilippoluciani9
 
GIORNATA TECNICA DA AQP 18/04 | MOTTA Simone
GIORNATA TECNICA DA AQP 18/04 | MOTTA SimoneGIORNATA TECNICA DA AQP 18/04 | MOTTA Simone
GIORNATA TECNICA DA AQP 18/04 | MOTTA SimoneServizi a rete
 

Último (9)

GIORNATA TECNICA 18/04 | DE ROSA Roberto
GIORNATA TECNICA 18/04 | DE ROSA RobertoGIORNATA TECNICA 18/04 | DE ROSA Roberto
GIORNATA TECNICA 18/04 | DE ROSA Roberto
 
GIORNATA TECNICA DA AQP 18/04 | ZONNO Serena
GIORNATA TECNICA DA AQP 18/04 | ZONNO SerenaGIORNATA TECNICA DA AQP 18/04 | ZONNO Serena
GIORNATA TECNICA DA AQP 18/04 | ZONNO Serena
 
GIORNATA TECNICA 18/04 | BENANTI Alessandro
GIORNATA TECNICA 18/04 | BENANTI AlessandroGIORNATA TECNICA 18/04 | BENANTI Alessandro
GIORNATA TECNICA 18/04 | BENANTI Alessandro
 
GIORNATA TECNICA 18/04 | LITTERIO Raffaele
GIORNATA TECNICA 18/04 | LITTERIO RaffaeleGIORNATA TECNICA 18/04 | LITTERIO Raffaele
GIORNATA TECNICA 18/04 | LITTERIO Raffaele
 
Descrizione della struttura architettonica Eretteo.pptx
Descrizione della struttura architettonica Eretteo.pptxDescrizione della struttura architettonica Eretteo.pptx
Descrizione della struttura architettonica Eretteo.pptx
 
GIORNATA TECNICA 18/04 | DE LEO Antonio
GIORNATA TECNICA 18/04  | DE LEO AntonioGIORNATA TECNICA 18/04  | DE LEO Antonio
GIORNATA TECNICA 18/04 | DE LEO Antonio
 
GIORNATA TECNICA 18/04 | SPIZZIRRI Massimo
GIORNATA TECNICA 18/04 | SPIZZIRRI MassimoGIORNATA TECNICA 18/04 | SPIZZIRRI Massimo
GIORNATA TECNICA 18/04 | SPIZZIRRI Massimo
 
Presentzione Matematica similitudini circonferenze e omotetie.pptx
Presentzione  Matematica similitudini circonferenze e omotetie.pptxPresentzione  Matematica similitudini circonferenze e omotetie.pptx
Presentzione Matematica similitudini circonferenze e omotetie.pptx
 
GIORNATA TECNICA DA AQP 18/04 | MOTTA Simone
GIORNATA TECNICA DA AQP 18/04 | MOTTA SimoneGIORNATA TECNICA DA AQP 18/04 | MOTTA Simone
GIORNATA TECNICA DA AQP 18/04 | MOTTA Simone
 

Project Management & Industrial Cyber Security (ICS) by Enzo M. Tieghi

  • 1. Proteggiamo da incidenti cyber i Sistemi di controllo e automazione nell’industria e nelle infrastrutture Enzo M. Tieghi etieghi@servitecno.it em.tieghi@infrastrutturecritiche.it
  • 2. …ad esempio… (chi non conosce Suki?) © CLUSIT 2013 – Tieghi – Cyber Security Industria e IC 2
  • 3. Enzo Maria Tieghi  Amministratore Delegato di ServiTecno (da oltre 20 anni software industriale)  Consigliere AIIC, attivo in associazioni e gruppi di studio per la cyber security industriale (ISA s99 member)  In Advisory Board, gruppi e progetti internazionali su Industrial Security e CIP (Critical Infrastructure Protection)  Co-autore ed autore pubblicazioni, articoli e memorie 3
  • 4. Dove, questi sistemi? Ovunque: Industrial, Processes, Buildings, Manufacturing & Infrastructures
  • 5. Identifichiamo e definiamo il perimetro IT Security & Control System Protection: dove?
  • 6. 6 ANSI/ISA95 Functional Hierarchy www.isa.org Level 4 Level 1 Level 2 Level 3 Business Planning & Logistics Plant Production Scheduling, Operational Management, etc Manufacturing Operations Management Dispatching Production, Detailed Production Scheduling, Reliability Assurance, ... Batch Control Discrete Control Continuous Control 1 - Sensing the production process, manipulating the production process 2 - Monitoring, supervisory control and automated control of the production process 3 - Work flow / recipe control to produce the desired end products. Maintaining records and optimizing the production process. Time Frame Days, Shifts, hours, minutes, seconds 4 - Establishing the basic plant schedule - production, material use, delivery, and shipping. Determining inventory levels. Time Frame Months, weeks, days Level 0 0 - The actual production process Level 4 Level 1 Level 2 Level 3 Business Planning & Logistics Plant Production Scheduling, Operational Management, etc Manufacturing Operations Management Dispatching Production, Detailed Production Scheduling, Reliability Assurance, ... Batch Control Discrete Control Continuous Control 1 - Sensing the production process, manipulating the production process 2 - Monitoring, supervisory control and automated control of the production process 3 - Work flow / recipe control to produce the desired end products. Maintaining records and optimizing the production process. Time Frame Days, Shifts, hours, minutes, seconds 4 - Establishing the basic plant schedule - production, material use, delivery, and shipping. Determining inventory levels. Time Frame Months, weeks, days Level 0 0 - The actual production process
  • 7.
  • 8. Sicurezza Impianti Oltre alla safety (EN ISO 13849-1/2, IEC/EN 62061, IEC/EN 61508, IEC/EN61511)… • valutiamo la security? • Life Cycle dei sistemi? • Documentazione di progetto? • Cambiamenti sull’impianto? • Reti, PLC, DCS, SCADA? • Chi? Quando? Dove? Perchè?
  • 9. • un repository per la versione “validata” del sw • la documentazione di progetto • per eventuali variazioni, manutenzioni, ripartenze?
  • 10. • Ho fatto Risk Analysis per rischio cyber? • Ho protetto rete e sistemi di fabbrica? • Ho una copia completa, back-up del sistema (e dei dati) ? • Ho mai provato il recovery?
  • 11. Sicurezza in profondità: in-depth (multi-layered) Security
  • 12. No alle “reti piatte”: Seg/Seg Segmentare & Segregare
  • 13. Zones & Conduits (ISA99/IEC62443)
  • 14. Esempio di “Security Architecture” nei sistemi di automazione e controllo Enterprise Control Network Manufacturing Operations Network Perimeter Control Network Control System Network Process Control Network Source: Byres - Tofino
  • 15. Protezione di Zone & Conduits con Firewalls (multilayered defence) Corporate Firewall Industrial Firewall Source: Byres - Tofino
  • 16. … e molto altro HW e SW di varie marche, provenienze, epoche, uso…
  • 17. Introduzione alla Security Industriale - Enzo M. Tieghi Esempio di rete “con protezioni”
  • 18. SCADA Server Client Scada-Historian-KPI 1 3 4 6 7 Mobile BI- KPI/ Allarmi RTU su APN Privata/Pubblica 2 5 Datacenter/Historian Server KPI/ ALM Server CLOUD, MOBILE, BYOD….
  • 19. 19 Il vero problema?  …“Control system staff often have no skill and time for security practices…” Steve Meyer, System Security Expert says: “... Hackers and exploits are an inconvenience and can cost money but plant downtime will kill a business…”
  • 20. Enzo Maria Tieghi  Amministratore Delegato di ServiTecno (da oltre 20 anni software industriale)  Consigliere AIIC, attivo in associazioni e gruppi di studio per la cyber security industriale (ISA s99 member)  In Advisory Board, gruppi e progetti internazionali su Industrial Security e CIP (Critical Infrastructure Protection)  Co-autore ed autore pubblicazioni, articoli e memorie 20
  • 21. Dubbi? Domande? Enzo M. Tieghi etieghi@servitecno.it em.tieghi@infrastrutturecritiche.it