SlideShare uma empresa Scribd logo
1 de 33
Baixar para ler offline
Name of the Speaker / Title of the presentation / Date
Cyber Security in ambiente industriale
Lucca, 5 Luglio 2017
Raffaele Esposito
Product Manager Safety, I/O & Networking
Name of the Speaker / Title of the presentation / Date
Cyber Security in ambiente industriale
Security
Definizione inclusa nella specifica tecnica IEC/TS 62443-1-1:2009
ʺIndustrial Communication Networks – Network and System Security –
Part 1-1: Terminology, concepts and modelsʺ:
ʺPrevenzione di accessi illegali o non voluti o di interferenze
nello specifico e previsto funzionamento di un sistema di
comando e controllo per l’automazione industriale”
Name of the Speaker / Title of the presentation / Date
Cyber Security in ambiente industriale
Name of the Speaker / Title of the presentation / Date
Cyber Security in ambiente industriale
Con fieldbus su base seriale e macchina non
interconnessa, le preoccupazioni dei progettisti
di automazione nei confronti della security si
limitavano al predisporre opportune misure e/o
modalità operative tali da evitare accessi
al progetto installato sul sistema di
controllo
Questo al fine di evitare modifiche dello
stesso con possibili conseguenze che
avrebbero potuto coinvolgere la responsabilità
dell’installatore o del produttore del macchinario
Name of the Speaker / Title of the presentation / Date
Cyber Security in ambiente industriale
Smart Factory
Name of the Speaker / Title of the presentation / Date
Cyber Security in ambiente industriale
„Controllare
valvola principale“
001
„Errore valvola
aperta“
Messaggio
Smart Watch
Name of the Speaker / Title of the presentation / Date
Cyber Security in ambiente industriale
‘’La mia rete non è connessa ad
Internet dunque la sicurezza non
mi riguarda’’
Dipendenti o anche tecnici esterni
che accedono alla rete potrebbero
introdurre malware all’interno della
rete per mezzo di memorie USB o
attraverso PC di servizio
Name of the Speaker / Title of the presentation / Date
Cyber Security in ambiente industriale
1
Perdita dei dati:
Improvvisamente tutti vostri dati vengono persi. Quale potrebbe essere il costo della
ricostruzione di tali dati? Euro _______
2
Perdita di know-how:
Un vostro competitor riesce ad accedere ai vostri dati sensibili (progettazione,
ingegnerizzazione, …). Quanto può economicamente valere il danno? Euro _______
3
Fermi di produzione:
A causa di problemi legati alla security, la produzione deve arrestarsi per alcune ore,
Quanto può essere il costo di una tale mancata produzione? Euro _______
4
Ore lavoro dei vostri dipendenti:
Quante ore lavoro dei vostri dipendenti sarebbe necessario impiegare per risolvere i
danni generati da una falla nelle vostre misure di security? Euro _______
5
Hijacking dai vostri computer:
Quanto potrebbe costare una campagna di comunicazione per spiegare che una
terza parte ha usato i vostri sistemi per spiare o attaccare un’altra società?
Euro _______
6
Reputazione:
Quanto potrebbe essere importante un danno alla vostra reputazione se i vostri clienti
non riponessero in voi la giusta fiducia circa la protezione da Cyber attacchi? Euro _______
Name of the Speaker / Title of the presentation / Date
Cyber Security in ambiente industriale
Come fare a
difendersi?
‘’Mutuiamo l’approccio e le soluzioni
dell’Information Technology (IT) che ha
maturato un’esperienza specifica ben più
importate e matura rispetto alle applicazioni
informatiche in ambiente industriale produttivo
(Operation Tecnology, OT)’’
Name of the Speaker / Title of the presentation / Date
IT Security vs. OT Security
Sono la stessa cosa?
No perché hanno obiettivi ed esigenze diversi.
Confidenzialità
Integrità
Disponibilità
IT Security
Disponibilità
Integrità
Confidenzialità
OT Security
Name of the Speaker / Title of the presentation / Date
IT Security vs. OT Security
IT: possiamo fare lo scan per trovare vulnerabilità e dopo installare la patch
opportuna
OT: l’operazione di scan potrebbe comportare blocchi della produttività della
macchina; lo scan (specie su reti live!) non è un’opzione praticabile
Inoltre:
non tutti i vendor rilasciano patch aggiornate per i loro prodotti
alcune patch potrebbero richiedere la ri-certificazione dell’intero sistema
patch ‘’pesanti’’ richiedono il riavvio del sistema
Name of the Speaker / Title of the presentation / Date
Cyber Security in ambiente industriale
Come per qualsiasi
processo industriale
strategico, anche per quel
che riguarda la
predisposizione di un
adeguato livello di Cyber
Security, utile è un
approccio sistematico che,
data la natura dei rischi cui
far fronte, assume
inevitabilmente l’aspetto di
un processo iterativo
Name of the Speaker / Title of the presentation / Date
La soluzione tecnologica ottimale è infatti quella che
meglio si adatta ai rischi esistenti, i quali rischi sono da
analizzare e da soppesare, di volta in volta, con stretto
riferimento alla specifica applicazione
Il processo iterativo ideale prevede quindi l’individuazione precisa
dell’applicazione specifica, l’esecuzione sulla stessa di un’analisi dei rischi,
l’individuazione e la messa in opera delle soluzioni ottimali, la validazione di
queste ultime e la predisposizione di strumenti di monitoraggio continuo
Il processo è infatti dinamico: una soluzione ottimale in uno specifico momento
temporale potrebbe risultare non più adeguata a causa di evoluzioni delle
tattiche/tecniche di attacco, capaci di cambiare lo scenario dei rischi presenti
Cyber Security in ambiente industriale
Name of the Speaker / Title of the presentation / Date
Cyber Security in ambiente industriale – I rischi
Alcuni possibili rischi:
Introduzione di malware in rete mediante l’utilizzo di memorie
USB o PC di servizio utilizzati da dipendenti interni ma anche
eventualmente da tecnici esterni chiamati ad intervenire sulla rete anche per
manutenzione e/o riparazioni
Utilizzo di Industrial PC (IPC) sulla rete con sistemi operativi per i quali non
vengono più fornite patch di aggiornamento (esempio Windows XP)
Utilizzo di comunicazioni via tunnel VPN senza utilizzo di Firewall dedicato
Mancata segmentazione di rete con tecnico manutentore esterno che, da
singola macchina, ha accesso a tutta la rete di fabbrica
……
Name of the Speaker / Title of the presentation / Date
Misure e soluzioni tecnologiche per garantire un
adeguato livello di Security di una rete andranno
quindi scelte in funzione delle esigenze specifiche
Tra tali misure possiamo elencare un’opportuna
segmentazione di rete con adeguata protezione
(routing/firewall) dei punti di segmentazione, una
corretta gestione delle prerogative di accesso
locale alla rete e un’efficace protezione degli
accessi da remoto (VPN, firewall, security cloud)
L’utilizzo di strumenti di monitoraggio continuo di
rete permetterà anche la rilevazione immediata di
tentativi di intrusioni non autorizzate o
malfunzionamenti
Cyber Security in ambiente industriale – Soluzioni?
Name of the Speaker / Title of the presentation / Date
Local HMIs Remote HMIs Customer DCS
DMZ
Remote Service Zone
Customer
Monitoring
System
‘’Zone’’
Dispositivi di
protezione dei
‘’percorsi’’
‘’Percorsi’’
Cyber Security in ambiente industriale – Soluzioni?
I
E
C
6
2
4
4
3
Name of the Speaker / Title of the presentation / Date
Dispositivi di
protezione dei
‘’percorsi’’
Cyber Security in ambiente industriale – Soluzioni?
Security Router
•Routing & Firewall
•VPN & Firewall
•NAT
•DMZ
•…
Name of the Speaker / Title of the presentation / Date
Cyber Security in ambiente industriale – Soluzioni?
Un Firewall consente la definizione di politiche di accesso da una rete
esterna (WAN) ʺinsicuraʺ (rete superiore o accesso da remoto via, ad
esempio, Internet) a una rete LAN (rete di macchina)
WAN
LAN
192.168.0.2
Port: 80
Port: 21
192.168.10.4
Name of the Speaker / Title of the presentation / Date
Server aziendali (sito Internet,
posta elettronica, …)
Cyber Security in ambiente industriale – Soluzioni?
Name of the Speaker / Title of the presentation / Date
Cyber Security in ambiente industriale – Soluzioni?
Untrusted
NetworkTrusted Trusted
Encryption Decryption
Encrypted Data
Un tunnel VPN consente una comunicazione crittografata e quindi sicura
attraverso una rete esterna (WAN) ʺinsicuraʺ (ad esempio Internet)
Name of the Speaker / Title of the presentation / Date
Cyber Security in ambiente industriale – Soluzioni?
Name of the Speaker / Title of the presentation / Date
Cyber Security in ambiente industriale – Soluzioni?
Name of the Speaker / Title of the presentation / Date
Cyber Security in ambiente industriale – Monitoraggio?
!!SCAN!!!!SCAN!!
CIFS
Integrity
Monitoring
Name of the Speaker / Title of the presentation / Date
Cyber Security in ambiente industriale – Monitoraggio?
by
Name of the Speaker / Title of the presentation / Date
Cyber Security in ambiente industriale – Monitoraggio?
Ufficio
centraleCentro di
comando
Eventi,
storico
Integrazione nativa con i
sistemi aziendali
SIEM (Security Information and Event
Management) , archivio dati, server di
autenticazione
Eventi,
storico
Eventi,
storico
Eventi,
storico
Sito 1 Sito 2 Sito n
Monitoraggio
sensori
Monitoraggio passivo della rete: nessuna interferenza sulla rete e nei processi
Gestione / Dorsale di rete
Name of the Speaker / Title of the presentation / Date
ASSET INVENTORY & NETWORK MAP
NETWORK &
PROTOCOL WHITELISTS
VISUAL NETWORK ANALYTICS
ICS THREAT LIBRARY &
CUSTOM CHECKS
Cyber Security in ambiente industriale – Monitoraggio?
Name of the Speaker / Title of the presentation / Date
Cyber Security in ambiente industriale – Monitoraggio?
Analisi in tempo reale
dei flussi di
comunicazione tra host,
in termini di protocolli
utilizzati e rilevamento
anche di pacchetti non
conformi alle specifiche
del singolo protocollo
Name of the Speaker / Title of the presentation / Date
Cyber Security in ambiente industriale – Monitoraggio?
Protocolli OT Protocolli IT
IEC 60870-5-104 SMB/CIFS
DNP3 RPC/DCOM
ICCP TASE.2 LDAP
IEC 61850 (MMS, GOOSE, SV) NetBIOS
IEEE C37.118 (Synchrophasor) HTTP
Modbus/TCP FTP
EtherNet/IP SSH
CSLib (ABB 800xA) SSL
DMS (ABB AC 800 F) SMTP
MMS (ABB AC 800 M) IMAP
Step7 (Siemens) POP3
OMS+ (Siemens) VNC/RFB
OPC-DA RDP
OPC-AE Telnet
DeltaV (Emerson) SNMP
Ovation (Emerson) NTP
Vnet/IP (Yokogawa) DNS
BACnet RTSP
PROFINET AFP
Rockwell CIP extensions PVSS
Name of the Speaker / Title of the presentation / Date
Cyber Security in ambiente industriale – Monitoraggio?
Previsti attualmente 80 controlli automatici suddivisi in:
• Networking: Rilevamento errori di configurazioni dei
dispositivi e di rete
• Operations: Rilevamento di problemi e minacce per il
processo industriale
• Security: Rilevamento minacce alla sicurezza e vulnerabilità
Name of the Speaker / Title of the presentation / Date
Cyber Security in ambiente industriale – Monitoraggio?
In aggiunta ai controlli inclusi nella Industrial Control System
(ICS) Threat Library, il software può prevedere anche controlli
personalizzati (Custom Checks) quali, ad esempio:
Rilevamento di errata apertura/chiusura di valvole
Rilevamento intervento di un numero non previsto di interruttori magnetotermici
(Attacco Ucraino)
Rilevamento riproduzione di messaggi
Estrazione ed analisi delle richieste e dei parametri di risposta
Monitoraggio delle variabili di processo (allarme per cambiamenti improvvisi)
Registrazione trasferimento dei file
...
Name of the Speaker / Title of the presentation / Date
Cyber Security in ambiente industriale – Monitoraggio?
Fields
Points
Values
Visibilità completa della rete
Rilevamento topologia di rete
Visione analitica della rete e delle minacce
Rilevamento delle minacce
Dispositivi, protocolli e comandi indesiderati
Minacce ed attacchi informatici interni
Problemi operativi e di rete
Controlli personalizzabili
Risultati istantanei
Configurazione e avvio automatico
Controlli ‘’out off the box’’ per le minacce maggiori
Name of the Speaker / Title of the presentation / Date
La Security in ambiente industriale è un processo continuativo e iterativo
Questo processo prevede idealmente i seguenti step:
•Identificazione dell’installazione e delle sue esigenze operative
•Analisi dei rischi
•Adeguata politica di limitazione accessi alla rete di macchina
(credenziali di accesso per tipologia di operatore)
•Segmentazione della rete (secondo IEC 62433) con definizione dei
percorsi in funzione delle reali esigenze operative
•Protezione dei percorsi tra celle di rete
•Protezione degli accessi da remoto
•Predisposizione di un efficace sistema di monitoraggio continuo
Cyber Security in ambiente industriale – In breve
Name of the Speaker / Title of the presentation / Date
Grazie per l‘attenzione
Lucca, 5 Luglio 2017
Raffaele Esposito
Product Manager Safety, I/O & Networking

Mais conteúdo relacionado

Mais procurados

Dedagroup - Cloud Sourcing for Fashion
Dedagroup - Cloud Sourcing for FashionDedagroup - Cloud Sourcing for Fashion
Dedagroup - Cloud Sourcing for FashionDedagroup
 
Sicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupSicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupDedagroup
 
Windchill - Il PLM come leva strategica
Windchill - Il PLM come leva strategicaWindchill - Il PLM come leva strategica
Windchill - Il PLM come leva strategicaDedagroup
 
Industria 4.0: la tecnologia Plug & Play Xpango per un iperammodernamento facile
Industria 4.0: la tecnologia Plug & Play Xpango per un iperammodernamento facileIndustria 4.0: la tecnologia Plug & Play Xpango per un iperammodernamento facile
Industria 4.0: la tecnologia Plug & Play Xpango per un iperammodernamento facileFaberLab
 
Rold: un caso reale di digital trasformation
Rold: un caso reale di digital trasformationRold: un caso reale di digital trasformation
Rold: un caso reale di digital trasformationFaberLab
 
Dedagroup Security
Dedagroup SecurityDedagroup Security
Dedagroup SecurityDedagroup
 
Il percorso verso un real-time business
Il percorso verso un real-time businessIl percorso verso un real-time business
Il percorso verso un real-time businessDedagroup
 
Progea Cloud - Databoom Ita
Progea Cloud - Databoom ItaProgea Cloud - Databoom Ita
Progea Cloud - Databoom ItaSimona Giosa
 
Una roadmap per il PLM veloce
Una roadmap per il PLM veloceUna roadmap per il PLM veloce
Una roadmap per il PLM veloceDedagroup
 
04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianzaIBM Italia Web Team
 
Smau Bologna 2018 - Unioncamere pt.2
Smau Bologna 2018 - Unioncamere pt.2Smau Bologna 2018 - Unioncamere pt.2
Smau Bologna 2018 - Unioncamere pt.2SMAU
 
Connessione industria 4.0 ordine ingegneri 06-12-2017
Connessione industria 4.0 ordine ingegneri 06-12-2017Connessione industria 4.0 ordine ingegneri 06-12-2017
Connessione industria 4.0 ordine ingegneri 06-12-2017Emanuele V. Canetti
 
Offering - Infrastructure Services
Offering - Infrastructure ServicesOffering - Infrastructure Services
Offering - Infrastructure ServicesXenesys
 
Sicurezza, verifica e ottimizzazione dei sistemi e dei processi
Sicurezza, verifica e ottimizzazione dei sistemi e dei processiSicurezza, verifica e ottimizzazione dei sistemi e dei processi
Sicurezza, verifica e ottimizzazione dei sistemi e dei processiToscana Open Research
 
Vivere del Cambiamento: tracciare la rotta verso l'industria 4.0
Vivere del Cambiamento: tracciare la rotta verso l'industria 4.0Vivere del Cambiamento: tracciare la rotta verso l'industria 4.0
Vivere del Cambiamento: tracciare la rotta verso l'industria 4.0Roberto Siagri
 
Ads Profile Bu Professional Services
Ads Profile  Bu Professional ServicesAds Profile  Bu Professional Services
Ads Profile Bu Professional ServicesPaolo Rocca
 

Mais procurados (18)

La Smart Factory
La Smart FactoryLa Smart Factory
La Smart Factory
 
Dedagroup - Cloud Sourcing for Fashion
Dedagroup - Cloud Sourcing for FashionDedagroup - Cloud Sourcing for Fashion
Dedagroup - Cloud Sourcing for Fashion
 
Sicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupSicurezza Integrata Dedagroup
Sicurezza Integrata Dedagroup
 
Windchill - Il PLM come leva strategica
Windchill - Il PLM come leva strategicaWindchill - Il PLM come leva strategica
Windchill - Il PLM come leva strategica
 
Industria 4.0: la tecnologia Plug & Play Xpango per un iperammodernamento facile
Industria 4.0: la tecnologia Plug & Play Xpango per un iperammodernamento facileIndustria 4.0: la tecnologia Plug & Play Xpango per un iperammodernamento facile
Industria 4.0: la tecnologia Plug & Play Xpango per un iperammodernamento facile
 
Rold: un caso reale di digital trasformation
Rold: un caso reale di digital trasformationRold: un caso reale di digital trasformation
Rold: un caso reale di digital trasformation
 
Dedagroup Security
Dedagroup SecurityDedagroup Security
Dedagroup Security
 
Il percorso verso un real-time business
Il percorso verso un real-time businessIl percorso verso un real-time business
Il percorso verso un real-time business
 
Progea Cloud - Databoom Ita
Progea Cloud - Databoom ItaProgea Cloud - Databoom Ita
Progea Cloud - Databoom Ita
 
Una roadmap per il PLM veloce
Una roadmap per il PLM veloceUna roadmap per il PLM veloce
Una roadmap per il PLM veloce
 
04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza
 
Smau Bologna 2018 - Unioncamere pt.2
Smau Bologna 2018 - Unioncamere pt.2Smau Bologna 2018 - Unioncamere pt.2
Smau Bologna 2018 - Unioncamere pt.2
 
Connessione industria 4.0 ordine ingegneri 06-12-2017
Connessione industria 4.0 ordine ingegneri 06-12-2017Connessione industria 4.0 ordine ingegneri 06-12-2017
Connessione industria 4.0 ordine ingegneri 06-12-2017
 
Il Gruppo Marcegaglia
Il Gruppo MarcegagliaIl Gruppo Marcegaglia
Il Gruppo Marcegaglia
 
Offering - Infrastructure Services
Offering - Infrastructure ServicesOffering - Infrastructure Services
Offering - Infrastructure Services
 
Sicurezza, verifica e ottimizzazione dei sistemi e dei processi
Sicurezza, verifica e ottimizzazione dei sistemi e dei processiSicurezza, verifica e ottimizzazione dei sistemi e dei processi
Sicurezza, verifica e ottimizzazione dei sistemi e dei processi
 
Vivere del Cambiamento: tracciare la rotta verso l'industria 4.0
Vivere del Cambiamento: tracciare la rotta verso l'industria 4.0Vivere del Cambiamento: tracciare la rotta verso l'industria 4.0
Vivere del Cambiamento: tracciare la rotta verso l'industria 4.0
 
Ads Profile Bu Professional Services
Ads Profile  Bu Professional ServicesAds Profile  Bu Professional Services
Ads Profile Bu Professional Services
 

Semelhante a Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale

Industrial Security e la “Defense in Depth" (Gabriele Mancuso, Siemens)
Industrial Security e la “Defense in Depth"  (Gabriele Mancuso, Siemens)Industrial Security e la “Defense in Depth"  (Gabriele Mancuso, Siemens)
Industrial Security e la “Defense in Depth" (Gabriele Mancuso, Siemens)Data Driven Innovation
 
Project Management & Industrial Cyber Security (ICS) by Enzo M. Tieghi
Project Management & Industrial Cyber Security (ICS) by Enzo M. TieghiProject Management & Industrial Cyber Security (ICS) by Enzo M. Tieghi
Project Management & Industrial Cyber Security (ICS) by Enzo M. TieghiEnzo M. Tieghi
 
Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017SMAU
 
Cybersecurity nell'industria 4.0
Cybersecurity nell'industria 4.0 Cybersecurity nell'industria 4.0
Cybersecurity nell'industria 4.0 LudovicaCaccaro
 
GWT 2014: Energy Conference - 06 Le tecnologie geospaziali al servizio dello ...
GWT 2014: Energy Conference - 06 Le tecnologie geospaziali al servizio dello ...GWT 2014: Energy Conference - 06 Le tecnologie geospaziali al servizio dello ...
GWT 2014: Energy Conference - 06 Le tecnologie geospaziali al servizio dello ...Planetek Italia Srl
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Marco Guardigli
 
INDUSTRIA 4.0: LE APPLICAZIONI REALI
INDUSTRIA 4.0:  LE APPLICAZIONI REALIINDUSTRIA 4.0:  LE APPLICAZIONI REALI
INDUSTRIA 4.0: LE APPLICAZIONI REALIGianni Oleodinamica
 
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...Enzo M. Tieghi
 
Safe check up - Firmware_aggiornamento - 22feb2012
Safe check up - Firmware_aggiornamento - 22feb2012Safe check up - Firmware_aggiornamento - 22feb2012
Safe check up - Firmware_aggiornamento - 22feb2012M.Ela International Srl
 
2012 Scada Protection X Assintel Nov2012 Tieghi SCADA Security
2012 Scada Protection X Assintel Nov2012 Tieghi SCADA Security2012 Scada Protection X Assintel Nov2012 Tieghi SCADA Security
2012 Scada Protection X Assintel Nov2012 Tieghi SCADA SecurityEnzo M. Tieghi
 
Cyber security IT e OT nelle utility - ATI, Servitecno
Cyber security IT e OT nelle utility - ATI, ServitecnoCyber security IT e OT nelle utility - ATI, Servitecno
Cyber security IT e OT nelle utility - ATI, ServitecnoServizi a rete
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...acaporro
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Marco Pirrone
 
2015 tis servi_tecno_endian-v4_emt2
2015 tis servi_tecno_endian-v4_emt22015 tis servi_tecno_endian-v4_emt2
2015 tis servi_tecno_endian-v4_emt2Enzo M. Tieghi
 
Smart grid 4 novembre
Smart grid 4 novembreSmart grid 4 novembre
Smart grid 4 novembrecanaleenergia
 
Sistema tracciabilità aziendale reti sicurezza
Sistema tracciabilità aziendale reti sicurezzaSistema tracciabilità aziendale reti sicurezza
Sistema tracciabilità aziendale reti sicurezzaRetievoluzioneimpresa
 
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...Studio Fiorenzi Security & Forensics
 

Semelhante a Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale (20)

Industrial Security e la “Defense in Depth" (Gabriele Mancuso, Siemens)
Industrial Security e la “Defense in Depth"  (Gabriele Mancuso, Siemens)Industrial Security e la “Defense in Depth"  (Gabriele Mancuso, Siemens)
Industrial Security e la “Defense in Depth" (Gabriele Mancuso, Siemens)
 
Project Management & Industrial Cyber Security (ICS) by Enzo M. Tieghi
Project Management & Industrial Cyber Security (ICS) by Enzo M. TieghiProject Management & Industrial Cyber Security (ICS) by Enzo M. Tieghi
Project Management & Industrial Cyber Security (ICS) by Enzo M. Tieghi
 
Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017
 
Cybersecurity nell'industria 4.0
Cybersecurity nell'industria 4.0 Cybersecurity nell'industria 4.0
Cybersecurity nell'industria 4.0
 
GWT 2014: Energy Conference - 06 Le tecnologie geospaziali al servizio dello ...
GWT 2014: Energy Conference - 06 Le tecnologie geospaziali al servizio dello ...GWT 2014: Energy Conference - 06 Le tecnologie geospaziali al servizio dello ...
GWT 2014: Energy Conference - 06 Le tecnologie geospaziali al servizio dello ...
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
 
INDUSTRIA 4.0: LE APPLICAZIONI REALI
INDUSTRIA 4.0:  LE APPLICAZIONI REALIINDUSTRIA 4.0:  LE APPLICAZIONI REALI
INDUSTRIA 4.0: LE APPLICAZIONI REALI
 
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
 
Forcepoint Overview
Forcepoint OverviewForcepoint Overview
Forcepoint Overview
 
Safe check up - Firmware_aggiornamento - 22feb2012
Safe check up - Firmware_aggiornamento - 22feb2012Safe check up - Firmware_aggiornamento - 22feb2012
Safe check up - Firmware_aggiornamento - 22feb2012
 
2012 Scada Protection X Assintel Nov2012 Tieghi SCADA Security
2012 Scada Protection X Assintel Nov2012 Tieghi SCADA Security2012 Scada Protection X Assintel Nov2012 Tieghi SCADA Security
2012 Scada Protection X Assintel Nov2012 Tieghi SCADA Security
 
Cyber security IT e OT nelle utility - ATI, Servitecno
Cyber security IT e OT nelle utility - ATI, ServitecnoCyber security IT e OT nelle utility - ATI, Servitecno
Cyber security IT e OT nelle utility - ATI, Servitecno
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013
 
2015 tis servi_tecno_endian-v4_emt2
2015 tis servi_tecno_endian-v4_emt22015 tis servi_tecno_endian-v4_emt2
2015 tis servi_tecno_endian-v4_emt2
 
Smart grid 4 novembre
Smart grid 4 novembreSmart grid 4 novembre
Smart grid 4 novembre
 
Sistema tracciabilità aziendale reti sicurezza
Sistema tracciabilità aziendale reti sicurezzaSistema tracciabilità aziendale reti sicurezza
Sistema tracciabilità aziendale reti sicurezza
 
196 circ14
196 circ14196 circ14
196 circ14
 
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
 

Mais de CONFINDUSTRIA TOSCANA NORD

Rapporto di Confindustria Toscana Nord sui bilanci 2017
Rapporto di Confindustria Toscana Nord sui bilanci 2017Rapporto di Confindustria Toscana Nord sui bilanci 2017
Rapporto di Confindustria Toscana Nord sui bilanci 2017CONFINDUSTRIA TOSCANA NORD
 
Gli appalti verdi obbligatori e le opportunità delle certificazioni ambiental...
Gli appalti verdi obbligatori e le opportunità delle certificazioni ambiental...Gli appalti verdi obbligatori e le opportunità delle certificazioni ambiental...
Gli appalti verdi obbligatori e le opportunità delle certificazioni ambiental...CONFINDUSTRIA TOSCANA NORD
 
Gli appalti verdi obbligatori e le opportunità delle certificazioni ambiental...
Gli appalti verdi obbligatori e le opportunità delle certificazioni ambiental...Gli appalti verdi obbligatori e le opportunità delle certificazioni ambiental...
Gli appalti verdi obbligatori e le opportunità delle certificazioni ambiental...CONFINDUSTRIA TOSCANA NORD
 
Incontri di Artimino 2017 - Intervento di Enrico Mongatti
Incontri di Artimino 2017 - Intervento di Enrico MongattiIncontri di Artimino 2017 - Intervento di Enrico Mongatti
Incontri di Artimino 2017 - Intervento di Enrico MongattiCONFINDUSTRIA TOSCANA NORD
 
Reati ambientali - Lucca - 17 novembre 2017 - presentazione Rocchi - Giraldi
Reati ambientali - Lucca - 17 novembre 2017 - presentazione Rocchi - GiraldiReati ambientali - Lucca - 17 novembre 2017 - presentazione Rocchi - Giraldi
Reati ambientali - Lucca - 17 novembre 2017 - presentazione Rocchi - GiraldiCONFINDUSTRIA TOSCANA NORD
 
Reati ambientali - Lucca - 17 novembre 2017 - presentazione Poggi
Reati ambientali - Lucca - 17 novembre 2017 - presentazione PoggiReati ambientali - Lucca - 17 novembre 2017 - presentazione Poggi
Reati ambientali - Lucca - 17 novembre 2017 - presentazione PoggiCONFINDUSTRIA TOSCANA NORD
 
Reati ambientali - Lucca - 17 novembre 2017 - presentazione Merlin
Reati ambientali - Lucca - 17 novembre 2017 - presentazione MerlinReati ambientali - Lucca - 17 novembre 2017 - presentazione Merlin
Reati ambientali - Lucca - 17 novembre 2017 - presentazione MerlinCONFINDUSTRIA TOSCANA NORD
 
Reati ambientali - Lucca - 17 novembre 2017 - presentazione Fornari
Reati ambientali - Lucca - 17 novembre 2017 - presentazione FornariReati ambientali - Lucca - 17 novembre 2017 - presentazione Fornari
Reati ambientali - Lucca - 17 novembre 2017 - presentazione FornariCONFINDUSTRIA TOSCANA NORD
 
Reati ambientali - Lucca - 17 novembre 2017 - presentazione Faglia
Reati ambientali - Lucca - 17 novembre 2017 - presentazione FagliaReati ambientali - Lucca - 17 novembre 2017 - presentazione Faglia
Reati ambientali - Lucca - 17 novembre 2017 - presentazione FagliaCONFINDUSTRIA TOSCANA NORD
 
I dati del tessile-abbigliamento per "E' di moda il mio futuro"
I dati del tessile-abbigliamento per "E' di moda il mio futuro"I dati del tessile-abbigliamento per "E' di moda il mio futuro"
I dati del tessile-abbigliamento per "E' di moda il mio futuro"CONFINDUSTRIA TOSCANA NORD
 
​La certificazione FSC® della Catena di Custodia per il Settore Tessile. Prat...
​La certificazione FSC® della Catena di Custodia per il Settore Tessile. Prat...​La certificazione FSC® della Catena di Custodia per il Settore Tessile. Prat...
​La certificazione FSC® della Catena di Custodia per il Settore Tessile. Prat...CONFINDUSTRIA TOSCANA NORD
 
Nuove opportunità di certificazione del tessile biologico e rigenerato - Prat...
Nuove opportunità di certificazione del tessile biologico e rigenerato - Prat...Nuove opportunità di certificazione del tessile biologico e rigenerato - Prat...
Nuove opportunità di certificazione del tessile biologico e rigenerato - Prat...CONFINDUSTRIA TOSCANA NORD
 
Criteri di valutazione dei prodotti tessili rigenerati per aziende impegnate ...
Criteri di valutazione dei prodotti tessili rigenerati per aziende impegnate ...Criteri di valutazione dei prodotti tessili rigenerati per aziende impegnate ...
Criteri di valutazione dei prodotti tessili rigenerati per aziende impegnate ...CONFINDUSTRIA TOSCANA NORD
 
Materie tessili laniere rigenerate: la situazione dei principali parametri di...
Materie tessili laniere rigenerate: la situazione dei principali parametri di...Materie tessili laniere rigenerate: la situazione dei principali parametri di...
Materie tessili laniere rigenerate: la situazione dei principali parametri di...CONFINDUSTRIA TOSCANA NORD
 
Industria 4.0. Lucca, 5 luglio 2017 - Lucense: il tuo partner per l'innovazione
Industria 4.0. Lucca, 5 luglio 2017 - Lucense: il tuo partner per l'innovazioneIndustria 4.0. Lucca, 5 luglio 2017 - Lucense: il tuo partner per l'innovazione
Industria 4.0. Lucca, 5 luglio 2017 - Lucense: il tuo partner per l'innovazioneCONFINDUSTRIA TOSCANA NORD
 
Industria 4.0. Lucca, 5 luglio 2017 - Nuove competenze per l’industria 4.0
Industria 4.0. Lucca, 5 luglio 2017 - Nuove competenze per l’industria 4.0Industria 4.0. Lucca, 5 luglio 2017 - Nuove competenze per l’industria 4.0
Industria 4.0. Lucca, 5 luglio 2017 - Nuove competenze per l’industria 4.0CONFINDUSTRIA TOSCANA NORD
 
Industria 4.0. Lucca, 5 luglio 2017 - The Connected Enterprise
Industria 4.0. Lucca, 5 luglio 2017 - The Connected EnterpriseIndustria 4.0. Lucca, 5 luglio 2017 - The Connected Enterprise
Industria 4.0. Lucca, 5 luglio 2017 - The Connected EnterpriseCONFINDUSTRIA TOSCANA NORD
 
L’evoluzione dell’economia pratese: un breve profilo
L’evoluzione dell’economia pratese: un breve profiloL’evoluzione dell’economia pratese: un breve profilo
L’evoluzione dell’economia pratese: un breve profiloCONFINDUSTRIA TOSCANA NORD
 
Lo scenario economico attuale e la prospettiva lunga di Industria 4.0
Lo scenario economico attuale e la prospettiva lunga di Industria 4.0Lo scenario economico attuale e la prospettiva lunga di Industria 4.0
Lo scenario economico attuale e la prospettiva lunga di Industria 4.0CONFINDUSTRIA TOSCANA NORD
 

Mais de CONFINDUSTRIA TOSCANA NORD (20)

Rapporto di Confindustria Toscana Nord sui bilanci 2017
Rapporto di Confindustria Toscana Nord sui bilanci 2017Rapporto di Confindustria Toscana Nord sui bilanci 2017
Rapporto di Confindustria Toscana Nord sui bilanci 2017
 
Gli appalti verdi obbligatori e le opportunità delle certificazioni ambiental...
Gli appalti verdi obbligatori e le opportunità delle certificazioni ambiental...Gli appalti verdi obbligatori e le opportunità delle certificazioni ambiental...
Gli appalti verdi obbligatori e le opportunità delle certificazioni ambiental...
 
Gli appalti verdi obbligatori e le opportunità delle certificazioni ambiental...
Gli appalti verdi obbligatori e le opportunità delle certificazioni ambiental...Gli appalti verdi obbligatori e le opportunità delle certificazioni ambiental...
Gli appalti verdi obbligatori e le opportunità delle certificazioni ambiental...
 
Incontri di Artimino 2017 - Intervento di Enrico Mongatti
Incontri di Artimino 2017 - Intervento di Enrico MongattiIncontri di Artimino 2017 - Intervento di Enrico Mongatti
Incontri di Artimino 2017 - Intervento di Enrico Mongatti
 
Reati ambientali - Lucca - 17 novembre 2017 - presentazione Rocchi - Giraldi
Reati ambientali - Lucca - 17 novembre 2017 - presentazione Rocchi - GiraldiReati ambientali - Lucca - 17 novembre 2017 - presentazione Rocchi - Giraldi
Reati ambientali - Lucca - 17 novembre 2017 - presentazione Rocchi - Giraldi
 
Reati ambientali - Lucca - 17 novembre 2017 - presentazione Poggi
Reati ambientali - Lucca - 17 novembre 2017 - presentazione PoggiReati ambientali - Lucca - 17 novembre 2017 - presentazione Poggi
Reati ambientali - Lucca - 17 novembre 2017 - presentazione Poggi
 
Reati ambientali - Lucca - 17 novembre 2017 - presentazione Merlin
Reati ambientali - Lucca - 17 novembre 2017 - presentazione MerlinReati ambientali - Lucca - 17 novembre 2017 - presentazione Merlin
Reati ambientali - Lucca - 17 novembre 2017 - presentazione Merlin
 
Reati ambientali - Lucca - 17 novembre 2017 - presentazione Fornari
Reati ambientali - Lucca - 17 novembre 2017 - presentazione FornariReati ambientali - Lucca - 17 novembre 2017 - presentazione Fornari
Reati ambientali - Lucca - 17 novembre 2017 - presentazione Fornari
 
Reati ambientali - Lucca - 17 novembre 2017 - presentazione Faglia
Reati ambientali - Lucca - 17 novembre 2017 - presentazione FagliaReati ambientali - Lucca - 17 novembre 2017 - presentazione Faglia
Reati ambientali - Lucca - 17 novembre 2017 - presentazione Faglia
 
I dati del tessile-abbigliamento per "E' di moda il mio futuro"
I dati del tessile-abbigliamento per "E' di moda il mio futuro"I dati del tessile-abbigliamento per "E' di moda il mio futuro"
I dati del tessile-abbigliamento per "E' di moda il mio futuro"
 
E' di moda il mio futuro - 13-19 ottobre 2017
E' di moda il mio futuro - 13-19 ottobre 2017E' di moda il mio futuro - 13-19 ottobre 2017
E' di moda il mio futuro - 13-19 ottobre 2017
 
​La certificazione FSC® della Catena di Custodia per il Settore Tessile. Prat...
​La certificazione FSC® della Catena di Custodia per il Settore Tessile. Prat...​La certificazione FSC® della Catena di Custodia per il Settore Tessile. Prat...
​La certificazione FSC® della Catena di Custodia per il Settore Tessile. Prat...
 
Nuove opportunità di certificazione del tessile biologico e rigenerato - Prat...
Nuove opportunità di certificazione del tessile biologico e rigenerato - Prat...Nuove opportunità di certificazione del tessile biologico e rigenerato - Prat...
Nuove opportunità di certificazione del tessile biologico e rigenerato - Prat...
 
Criteri di valutazione dei prodotti tessili rigenerati per aziende impegnate ...
Criteri di valutazione dei prodotti tessili rigenerati per aziende impegnate ...Criteri di valutazione dei prodotti tessili rigenerati per aziende impegnate ...
Criteri di valutazione dei prodotti tessili rigenerati per aziende impegnate ...
 
Materie tessili laniere rigenerate: la situazione dei principali parametri di...
Materie tessili laniere rigenerate: la situazione dei principali parametri di...Materie tessili laniere rigenerate: la situazione dei principali parametri di...
Materie tessili laniere rigenerate: la situazione dei principali parametri di...
 
Industria 4.0. Lucca, 5 luglio 2017 - Lucense: il tuo partner per l'innovazione
Industria 4.0. Lucca, 5 luglio 2017 - Lucense: il tuo partner per l'innovazioneIndustria 4.0. Lucca, 5 luglio 2017 - Lucense: il tuo partner per l'innovazione
Industria 4.0. Lucca, 5 luglio 2017 - Lucense: il tuo partner per l'innovazione
 
Industria 4.0. Lucca, 5 luglio 2017 - Nuove competenze per l’industria 4.0
Industria 4.0. Lucca, 5 luglio 2017 - Nuove competenze per l’industria 4.0Industria 4.0. Lucca, 5 luglio 2017 - Nuove competenze per l’industria 4.0
Industria 4.0. Lucca, 5 luglio 2017 - Nuove competenze per l’industria 4.0
 
Industria 4.0. Lucca, 5 luglio 2017 - The Connected Enterprise
Industria 4.0. Lucca, 5 luglio 2017 - The Connected EnterpriseIndustria 4.0. Lucca, 5 luglio 2017 - The Connected Enterprise
Industria 4.0. Lucca, 5 luglio 2017 - The Connected Enterprise
 
L’evoluzione dell’economia pratese: un breve profilo
L’evoluzione dell’economia pratese: un breve profiloL’evoluzione dell’economia pratese: un breve profilo
L’evoluzione dell’economia pratese: un breve profilo
 
Lo scenario economico attuale e la prospettiva lunga di Industria 4.0
Lo scenario economico attuale e la prospettiva lunga di Industria 4.0Lo scenario economico attuale e la prospettiva lunga di Industria 4.0
Lo scenario economico attuale e la prospettiva lunga di Industria 4.0
 

Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale

  • 1. Name of the Speaker / Title of the presentation / Date Cyber Security in ambiente industriale Lucca, 5 Luglio 2017 Raffaele Esposito Product Manager Safety, I/O & Networking
  • 2. Name of the Speaker / Title of the presentation / Date Cyber Security in ambiente industriale Security Definizione inclusa nella specifica tecnica IEC/TS 62443-1-1:2009 ʺIndustrial Communication Networks – Network and System Security – Part 1-1: Terminology, concepts and modelsʺ: ʺPrevenzione di accessi illegali o non voluti o di interferenze nello specifico e previsto funzionamento di un sistema di comando e controllo per l’automazione industriale”
  • 3. Name of the Speaker / Title of the presentation / Date Cyber Security in ambiente industriale
  • 4. Name of the Speaker / Title of the presentation / Date Cyber Security in ambiente industriale Con fieldbus su base seriale e macchina non interconnessa, le preoccupazioni dei progettisti di automazione nei confronti della security si limitavano al predisporre opportune misure e/o modalità operative tali da evitare accessi al progetto installato sul sistema di controllo Questo al fine di evitare modifiche dello stesso con possibili conseguenze che avrebbero potuto coinvolgere la responsabilità dell’installatore o del produttore del macchinario
  • 5. Name of the Speaker / Title of the presentation / Date Cyber Security in ambiente industriale Smart Factory
  • 6. Name of the Speaker / Title of the presentation / Date Cyber Security in ambiente industriale „Controllare valvola principale“ 001 „Errore valvola aperta“ Messaggio Smart Watch
  • 7. Name of the Speaker / Title of the presentation / Date Cyber Security in ambiente industriale ‘’La mia rete non è connessa ad Internet dunque la sicurezza non mi riguarda’’ Dipendenti o anche tecnici esterni che accedono alla rete potrebbero introdurre malware all’interno della rete per mezzo di memorie USB o attraverso PC di servizio
  • 8. Name of the Speaker / Title of the presentation / Date Cyber Security in ambiente industriale 1 Perdita dei dati: Improvvisamente tutti vostri dati vengono persi. Quale potrebbe essere il costo della ricostruzione di tali dati? Euro _______ 2 Perdita di know-how: Un vostro competitor riesce ad accedere ai vostri dati sensibili (progettazione, ingegnerizzazione, …). Quanto può economicamente valere il danno? Euro _______ 3 Fermi di produzione: A causa di problemi legati alla security, la produzione deve arrestarsi per alcune ore, Quanto può essere il costo di una tale mancata produzione? Euro _______ 4 Ore lavoro dei vostri dipendenti: Quante ore lavoro dei vostri dipendenti sarebbe necessario impiegare per risolvere i danni generati da una falla nelle vostre misure di security? Euro _______ 5 Hijacking dai vostri computer: Quanto potrebbe costare una campagna di comunicazione per spiegare che una terza parte ha usato i vostri sistemi per spiare o attaccare un’altra società? Euro _______ 6 Reputazione: Quanto potrebbe essere importante un danno alla vostra reputazione se i vostri clienti non riponessero in voi la giusta fiducia circa la protezione da Cyber attacchi? Euro _______
  • 9. Name of the Speaker / Title of the presentation / Date Cyber Security in ambiente industriale Come fare a difendersi? ‘’Mutuiamo l’approccio e le soluzioni dell’Information Technology (IT) che ha maturato un’esperienza specifica ben più importate e matura rispetto alle applicazioni informatiche in ambiente industriale produttivo (Operation Tecnology, OT)’’
  • 10. Name of the Speaker / Title of the presentation / Date IT Security vs. OT Security Sono la stessa cosa? No perché hanno obiettivi ed esigenze diversi. Confidenzialità Integrità Disponibilità IT Security Disponibilità Integrità Confidenzialità OT Security
  • 11. Name of the Speaker / Title of the presentation / Date IT Security vs. OT Security IT: possiamo fare lo scan per trovare vulnerabilità e dopo installare la patch opportuna OT: l’operazione di scan potrebbe comportare blocchi della produttività della macchina; lo scan (specie su reti live!) non è un’opzione praticabile Inoltre: non tutti i vendor rilasciano patch aggiornate per i loro prodotti alcune patch potrebbero richiedere la ri-certificazione dell’intero sistema patch ‘’pesanti’’ richiedono il riavvio del sistema
  • 12. Name of the Speaker / Title of the presentation / Date Cyber Security in ambiente industriale Come per qualsiasi processo industriale strategico, anche per quel che riguarda la predisposizione di un adeguato livello di Cyber Security, utile è un approccio sistematico che, data la natura dei rischi cui far fronte, assume inevitabilmente l’aspetto di un processo iterativo
  • 13. Name of the Speaker / Title of the presentation / Date La soluzione tecnologica ottimale è infatti quella che meglio si adatta ai rischi esistenti, i quali rischi sono da analizzare e da soppesare, di volta in volta, con stretto riferimento alla specifica applicazione Il processo iterativo ideale prevede quindi l’individuazione precisa dell’applicazione specifica, l’esecuzione sulla stessa di un’analisi dei rischi, l’individuazione e la messa in opera delle soluzioni ottimali, la validazione di queste ultime e la predisposizione di strumenti di monitoraggio continuo Il processo è infatti dinamico: una soluzione ottimale in uno specifico momento temporale potrebbe risultare non più adeguata a causa di evoluzioni delle tattiche/tecniche di attacco, capaci di cambiare lo scenario dei rischi presenti Cyber Security in ambiente industriale
  • 14. Name of the Speaker / Title of the presentation / Date Cyber Security in ambiente industriale – I rischi Alcuni possibili rischi: Introduzione di malware in rete mediante l’utilizzo di memorie USB o PC di servizio utilizzati da dipendenti interni ma anche eventualmente da tecnici esterni chiamati ad intervenire sulla rete anche per manutenzione e/o riparazioni Utilizzo di Industrial PC (IPC) sulla rete con sistemi operativi per i quali non vengono più fornite patch di aggiornamento (esempio Windows XP) Utilizzo di comunicazioni via tunnel VPN senza utilizzo di Firewall dedicato Mancata segmentazione di rete con tecnico manutentore esterno che, da singola macchina, ha accesso a tutta la rete di fabbrica ……
  • 15. Name of the Speaker / Title of the presentation / Date Misure e soluzioni tecnologiche per garantire un adeguato livello di Security di una rete andranno quindi scelte in funzione delle esigenze specifiche Tra tali misure possiamo elencare un’opportuna segmentazione di rete con adeguata protezione (routing/firewall) dei punti di segmentazione, una corretta gestione delle prerogative di accesso locale alla rete e un’efficace protezione degli accessi da remoto (VPN, firewall, security cloud) L’utilizzo di strumenti di monitoraggio continuo di rete permetterà anche la rilevazione immediata di tentativi di intrusioni non autorizzate o malfunzionamenti Cyber Security in ambiente industriale – Soluzioni?
  • 16. Name of the Speaker / Title of the presentation / Date Local HMIs Remote HMIs Customer DCS DMZ Remote Service Zone Customer Monitoring System ‘’Zone’’ Dispositivi di protezione dei ‘’percorsi’’ ‘’Percorsi’’ Cyber Security in ambiente industriale – Soluzioni? I E C 6 2 4 4 3
  • 17. Name of the Speaker / Title of the presentation / Date Dispositivi di protezione dei ‘’percorsi’’ Cyber Security in ambiente industriale – Soluzioni? Security Router •Routing & Firewall •VPN & Firewall •NAT •DMZ •…
  • 18. Name of the Speaker / Title of the presentation / Date Cyber Security in ambiente industriale – Soluzioni? Un Firewall consente la definizione di politiche di accesso da una rete esterna (WAN) ʺinsicuraʺ (rete superiore o accesso da remoto via, ad esempio, Internet) a una rete LAN (rete di macchina) WAN LAN 192.168.0.2 Port: 80 Port: 21 192.168.10.4
  • 19. Name of the Speaker / Title of the presentation / Date Server aziendali (sito Internet, posta elettronica, …) Cyber Security in ambiente industriale – Soluzioni?
  • 20. Name of the Speaker / Title of the presentation / Date Cyber Security in ambiente industriale – Soluzioni? Untrusted NetworkTrusted Trusted Encryption Decryption Encrypted Data Un tunnel VPN consente una comunicazione crittografata e quindi sicura attraverso una rete esterna (WAN) ʺinsicuraʺ (ad esempio Internet)
  • 21. Name of the Speaker / Title of the presentation / Date Cyber Security in ambiente industriale – Soluzioni?
  • 22. Name of the Speaker / Title of the presentation / Date Cyber Security in ambiente industriale – Soluzioni?
  • 23. Name of the Speaker / Title of the presentation / Date Cyber Security in ambiente industriale – Monitoraggio? !!SCAN!!!!SCAN!! CIFS Integrity Monitoring
  • 24. Name of the Speaker / Title of the presentation / Date Cyber Security in ambiente industriale – Monitoraggio? by
  • 25. Name of the Speaker / Title of the presentation / Date Cyber Security in ambiente industriale – Monitoraggio? Ufficio centraleCentro di comando Eventi, storico Integrazione nativa con i sistemi aziendali SIEM (Security Information and Event Management) , archivio dati, server di autenticazione Eventi, storico Eventi, storico Eventi, storico Sito 1 Sito 2 Sito n Monitoraggio sensori Monitoraggio passivo della rete: nessuna interferenza sulla rete e nei processi Gestione / Dorsale di rete
  • 26. Name of the Speaker / Title of the presentation / Date ASSET INVENTORY & NETWORK MAP NETWORK & PROTOCOL WHITELISTS VISUAL NETWORK ANALYTICS ICS THREAT LIBRARY & CUSTOM CHECKS Cyber Security in ambiente industriale – Monitoraggio?
  • 27. Name of the Speaker / Title of the presentation / Date Cyber Security in ambiente industriale – Monitoraggio? Analisi in tempo reale dei flussi di comunicazione tra host, in termini di protocolli utilizzati e rilevamento anche di pacchetti non conformi alle specifiche del singolo protocollo
  • 28. Name of the Speaker / Title of the presentation / Date Cyber Security in ambiente industriale – Monitoraggio? Protocolli OT Protocolli IT IEC 60870-5-104 SMB/CIFS DNP3 RPC/DCOM ICCP TASE.2 LDAP IEC 61850 (MMS, GOOSE, SV) NetBIOS IEEE C37.118 (Synchrophasor) HTTP Modbus/TCP FTP EtherNet/IP SSH CSLib (ABB 800xA) SSL DMS (ABB AC 800 F) SMTP MMS (ABB AC 800 M) IMAP Step7 (Siemens) POP3 OMS+ (Siemens) VNC/RFB OPC-DA RDP OPC-AE Telnet DeltaV (Emerson) SNMP Ovation (Emerson) NTP Vnet/IP (Yokogawa) DNS BACnet RTSP PROFINET AFP Rockwell CIP extensions PVSS
  • 29. Name of the Speaker / Title of the presentation / Date Cyber Security in ambiente industriale – Monitoraggio? Previsti attualmente 80 controlli automatici suddivisi in: • Networking: Rilevamento errori di configurazioni dei dispositivi e di rete • Operations: Rilevamento di problemi e minacce per il processo industriale • Security: Rilevamento minacce alla sicurezza e vulnerabilità
  • 30. Name of the Speaker / Title of the presentation / Date Cyber Security in ambiente industriale – Monitoraggio? In aggiunta ai controlli inclusi nella Industrial Control System (ICS) Threat Library, il software può prevedere anche controlli personalizzati (Custom Checks) quali, ad esempio: Rilevamento di errata apertura/chiusura di valvole Rilevamento intervento di un numero non previsto di interruttori magnetotermici (Attacco Ucraino) Rilevamento riproduzione di messaggi Estrazione ed analisi delle richieste e dei parametri di risposta Monitoraggio delle variabili di processo (allarme per cambiamenti improvvisi) Registrazione trasferimento dei file ...
  • 31. Name of the Speaker / Title of the presentation / Date Cyber Security in ambiente industriale – Monitoraggio? Fields Points Values Visibilità completa della rete Rilevamento topologia di rete Visione analitica della rete e delle minacce Rilevamento delle minacce Dispositivi, protocolli e comandi indesiderati Minacce ed attacchi informatici interni Problemi operativi e di rete Controlli personalizzabili Risultati istantanei Configurazione e avvio automatico Controlli ‘’out off the box’’ per le minacce maggiori
  • 32. Name of the Speaker / Title of the presentation / Date La Security in ambiente industriale è un processo continuativo e iterativo Questo processo prevede idealmente i seguenti step: •Identificazione dell’installazione e delle sue esigenze operative •Analisi dei rischi •Adeguata politica di limitazione accessi alla rete di macchina (credenziali di accesso per tipologia di operatore) •Segmentazione della rete (secondo IEC 62433) con definizione dei percorsi in funzione delle reali esigenze operative •Protezione dei percorsi tra celle di rete •Protezione degli accessi da remoto •Predisposizione di un efficace sistema di monitoraggio continuo Cyber Security in ambiente industriale – In breve
  • 33. Name of the Speaker / Title of the presentation / Date Grazie per l‘attenzione Lucca, 5 Luglio 2017 Raffaele Esposito Product Manager Safety, I/O & Networking