Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
1. Name of the Speaker / Title of the presentation / Date
Cyber Security in ambiente industriale
Lucca, 5 Luglio 2017
Raffaele Esposito
Product Manager Safety, I/O & Networking
2. Name of the Speaker / Title of the presentation / Date
Cyber Security in ambiente industriale
Security
Definizione inclusa nella specifica tecnica IEC/TS 62443-1-1:2009
丙Industrial Communication Networks Network and System Security
Part 1-1: Terminology, concepts and models丙:
丙Prevenzione di accessi illegali o non voluti o di interferenze
nello specifico e previsto funzionamento di un sistema di
comando e controllo per lautomazione industriale
3. Name of the Speaker / Title of the presentation / Date
Cyber Security in ambiente industriale
4. Name of the Speaker / Title of the presentation / Date
Cyber Security in ambiente industriale
Con fieldbus su base seriale e macchina non
interconnessa, le preoccupazioni dei progettisti
di automazione nei confronti della security si
limitavano al predisporre opportune misure e/o
modalit operative tali da evitare accessi
al progetto installato sul sistema di
controllo
Questo al fine di evitare modifiche dello
stesso con possibili conseguenze che
avrebbero potuto coinvolgere la responsabilit
dellinstallatore o del produttore del macchinario
5. Name of the Speaker / Title of the presentation / Date
Cyber Security in ambiente industriale
Smart Factory
6. Name of the Speaker / Title of the presentation / Date
Cyber Security in ambiente industriale
Controllare
valvola principale
001
Errore valvola
aperta
Messaggio
Smart Watch
7. Name of the Speaker / Title of the presentation / Date
Cyber Security in ambiente industriale
La mia rete non 竪 connessa ad
Internet dunque la sicurezza non
mi riguarda
Dipendenti o anche tecnici esterni
che accedono alla rete potrebbero
introdurre malware allinterno della
rete per mezzo di memorie USB o
attraverso PC di servizio
8. Name of the Speaker / Title of the presentation / Date
Cyber Security in ambiente industriale
1
Perdita dei dati:
Improvvisamente tutti vostri dati vengono persi. Quale potrebbe essere il costo della
ricostruzione di tali dati? Euro _______
2
Perdita di know-how:
Un vostro competitor riesce ad accedere ai vostri dati sensibili (progettazione,
ingegnerizzazione, ). Quanto pu嘆 economicamente valere il danno? Euro _______
3
Fermi di produzione:
A causa di problemi legati alla security, la produzione deve arrestarsi per alcune ore,
Quanto pu嘆 essere il costo di una tale mancata produzione? Euro _______
4
Ore lavoro dei vostri dipendenti:
Quante ore lavoro dei vostri dipendenti sarebbe necessario impiegare per risolvere i
danni generati da una falla nelle vostre misure di security? Euro _______
5
Hijacking dai vostri computer:
Quanto potrebbe costare una campagna di comunicazione per spiegare che una
terza parte ha usato i vostri sistemi per spiare o attaccare unaltra societ?
Euro _______
6
Reputazione:
Quanto potrebbe essere importante un danno alla vostra reputazione se i vostri clienti
non riponessero in voi la giusta fiducia circa la protezione da Cyber attacchi? Euro _______
9. Name of the Speaker / Title of the presentation / Date
Cyber Security in ambiente industriale
Come fare a
difendersi?
Mutuiamo lapproccio e le soluzioni
dellInformation Technology (IT) che ha
maturato unesperienza specifica ben pi湛
importate e matura rispetto alle applicazioni
informatiche in ambiente industriale produttivo
(Operation Tecnology, OT)
10. Name of the Speaker / Title of the presentation / Date
IT Security vs. OT Security
Sono la stessa cosa?
No perch辿 hanno obiettivi ed esigenze diversi.
Confidenzialit
Integrit
Disponibilit
IT Security
Disponibilit
Integrit
Confidenzialit
OT Security
11. Name of the Speaker / Title of the presentation / Date
IT Security vs. OT Security
IT: possiamo fare lo scan per trovare vulnerabilit e dopo installare la patch
opportuna
OT: loperazione di scan potrebbe comportare blocchi della produttivit della
macchina; lo scan (specie su reti live!) non 竪 unopzione praticabile
Inoltre:
non tutti i vendor rilasciano patch aggiornate per i loro prodotti
alcune patch potrebbero richiedere la ri-certificazione dellintero sistema
patch pesanti richiedono il riavvio del sistema
12. Name of the Speaker / Title of the presentation / Date
Cyber Security in ambiente industriale
Come per qualsiasi
processo industriale
strategico, anche per quel
che riguarda la
predisposizione di un
adeguato livello di Cyber
Security, utile 竪 un
approccio sistematico che,
data la natura dei rischi cui
far fronte, assume
inevitabilmente laspetto di
un processo iterativo
13. Name of the Speaker / Title of the presentation / Date
La soluzione tecnologica ottimale 竪 infatti quella che
meglio si adatta ai rischi esistenti, i quali rischi sono da
analizzare e da soppesare, di volta in volta, con stretto
riferimento alla specifica applicazione
Il processo iterativo ideale prevede quindi lindividuazione precisa
dellapplicazione specifica, lesecuzione sulla stessa di unanalisi dei rischi,
lindividuazione e la messa in opera delle soluzioni ottimali, la validazione di
queste ultime e la predisposizione di strumenti di monitoraggio continuo
Il processo 竪 infatti dinamico: una soluzione ottimale in uno specifico momento
temporale potrebbe risultare non pi湛 adeguata a causa di evoluzioni delle
tattiche/tecniche di attacco, capaci di cambiare lo scenario dei rischi presenti
Cyber Security in ambiente industriale
14. Name of the Speaker / Title of the presentation / Date
Cyber Security in ambiente industriale I rischi
Alcuni possibili rischi:
Introduzione di malware in rete mediante lutilizzo di memorie
USB o PC di servizio utilizzati da dipendenti interni ma anche
eventualmente da tecnici esterni chiamati ad intervenire sulla rete anche per
manutenzione e/o riparazioni
Utilizzo di Industrial PC (IPC) sulla rete con sistemi operativi per i quali non
vengono pi湛 fornite patch di aggiornamento (esempio Windows XP)
Utilizzo di comunicazioni via tunnel VPN senza utilizzo di Firewall dedicato
Mancata segmentazione di rete con tecnico manutentore esterno che, da
singola macchina, ha accesso a tutta la rete di fabbrica
15. Name of the Speaker / Title of the presentation / Date
Misure e soluzioni tecnologiche per garantire un
adeguato livello di Security di una rete andranno
quindi scelte in funzione delle esigenze specifiche
Tra tali misure possiamo elencare unopportuna
segmentazione di rete con adeguata protezione
(routing/firewall) dei punti di segmentazione, una
corretta gestione delle prerogative di accesso
locale alla rete e unefficace protezione degli
accessi da remoto (VPN, firewall, security cloud)
Lutilizzo di strumenti di monitoraggio continuo di
rete permetter anche la rilevazione immediata di
tentativi di intrusioni non autorizzate o
malfunzionamenti
Cyber Security in ambiente industriale Soluzioni?
16. Name of the Speaker / Title of the presentation / Date
Local HMIs Remote HMIs Customer DCS
DMZ
Remote Service Zone
Customer
Monitoring
System
Zone
Dispositivi di
protezione dei
percorsi
Percorsi
Cyber Security in ambiente industriale Soluzioni?
I
E
C
6
2
4
4
3
17. Name of the Speaker / Title of the presentation / Date
Dispositivi di
protezione dei
percorsi
Cyber Security in ambiente industriale Soluzioni?
Security Router
Routing & Firewall
VPN & Firewall
NAT
DMZ
≒
18. Name of the Speaker / Title of the presentation / Date
Cyber Security in ambiente industriale Soluzioni?
Un Firewall consente la definizione di politiche di accesso da una rete
esterna (WAN) 丙insicura丙 (rete superiore o accesso da remoto via, ad
esempio, Internet) a una rete LAN (rete di macchina)
WAN
LAN
192.168.0.2
Port: 80
Port: 21
192.168.10.4
19. Name of the Speaker / Title of the presentation / Date
Server aziendali (sito Internet,
posta elettronica, )
Cyber Security in ambiente industriale Soluzioni?
20. Name of the Speaker / Title of the presentation / Date
Cyber Security in ambiente industriale Soluzioni?
Untrusted
NetworkTrusted Trusted
Encryption Decryption
Encrypted Data
Un tunnel VPN consente una comunicazione crittografata e quindi sicura
attraverso una rete esterna (WAN) 丙insicura丙 (ad esempio Internet)
21. Name of the Speaker / Title of the presentation / Date
Cyber Security in ambiente industriale Soluzioni?
22. Name of the Speaker / Title of the presentation / Date
Cyber Security in ambiente industriale Soluzioni?
23. Name of the Speaker / Title of the presentation / Date
Cyber Security in ambiente industriale Monitoraggio?
!!SCAN!!!!SCAN!!
CIFS
Integrity
Monitoring
24. Name of the Speaker / Title of the presentation / Date
Cyber Security in ambiente industriale Monitoraggio?
by
25. Name of the Speaker / Title of the presentation / Date
Cyber Security in ambiente industriale Monitoraggio?
Ufficio
centraleCentro di
comando
Eventi,
storico
Integrazione nativa con i
sistemi aziendali
SIEM (Security Information and Event
Management) , archivio dati, server di
autenticazione
Eventi,
storico
Eventi,
storico
Eventi,
storico
Sito 1 Sito 2 Sito n
Monitoraggio
sensori
Monitoraggio passivo della rete: nessuna interferenza sulla rete e nei processi
Gestione / Dorsale di rete
26. Name of the Speaker / Title of the presentation / Date
ASSET INVENTORY & NETWORK MAP
NETWORK &
PROTOCOL WHITELISTS
VISUAL NETWORK ANALYTICS
ICS THREAT LIBRARY &
CUSTOM CHECKS
Cyber Security in ambiente industriale Monitoraggio?
27. Name of the Speaker / Title of the presentation / Date
Cyber Security in ambiente industriale Monitoraggio?
Analisi in tempo reale
dei flussi di
comunicazione tra host,
in termini di protocolli
utilizzati e rilevamento
anche di pacchetti non
conformi alle specifiche
del singolo protocollo
28. Name of the Speaker / Title of the presentation / Date
Cyber Security in ambiente industriale Monitoraggio?
Protocolli OT Protocolli IT
IEC 60870-5-104 SMB/CIFS
DNP3 RPC/DCOM
ICCP TASE.2 LDAP
IEC 61850 (MMS, GOOSE, SV) NetBIOS
IEEE C37.118 (Synchrophasor) HTTP
Modbus/TCP FTP
EtherNet/IP SSH
CSLib (ABB 800xA) SSL
DMS (ABB AC 800 F) SMTP
MMS (ABB AC 800 M) IMAP
Step7 (Siemens) POP3
OMS+ (Siemens) VNC/RFB
OPC-DA RDP
OPC-AE Telnet
DeltaV (Emerson) SNMP
Ovation (Emerson) NTP
Vnet/IP (Yokogawa) DNS
BACnet RTSP
PROFINET AFP
Rockwell CIP extensions PVSS
29. Name of the Speaker / Title of the presentation / Date
Cyber Security in ambiente industriale Monitoraggio?
Previsti attualmente 80 controlli automatici suddivisi in:
Networking: Rilevamento errori di configurazioni dei
dispositivi e di rete
Operations: Rilevamento di problemi e minacce per il
processo industriale
Security: Rilevamento minacce alla sicurezza e vulnerabilit
30. Name of the Speaker / Title of the presentation / Date
Cyber Security in ambiente industriale Monitoraggio?
In aggiunta ai controlli inclusi nella Industrial Control System
(ICS) Threat Library, il software pu嘆 prevedere anche controlli
personalizzati (Custom Checks) quali, ad esempio:
Rilevamento di errata apertura/chiusura di valvole
Rilevamento intervento di un numero non previsto di interruttori magnetotermici
(Attacco Ucraino)
Rilevamento riproduzione di messaggi
Estrazione ed analisi delle richieste e dei parametri di risposta
Monitoraggio delle variabili di processo (allarme per cambiamenti improvvisi)
Registrazione trasferimento dei file
...
31. Name of the Speaker / Title of the presentation / Date
Cyber Security in ambiente industriale Monitoraggio?
Fields
Points
Values
Visibilit completa della rete
Rilevamento topologia di rete
Visione analitica della rete e delle minacce
Rilevamento delle minacce
Dispositivi, protocolli e comandi indesiderati
Minacce ed attacchi informatici interni
Problemi operativi e di rete
Controlli personalizzabili
Risultati istantanei
Configurazione e avvio automatico
Controlli out off the box per le minacce maggiori
32. Name of the Speaker / Title of the presentation / Date
La Security in ambiente industriale 竪 un processo continuativo e iterativo
Questo processo prevede idealmente i seguenti step:
Identificazione dellinstallazione e delle sue esigenze operative
Analisi dei rischi
Adeguata politica di limitazione accessi alla rete di macchina
(credenziali di accesso per tipologia di operatore)
Segmentazione della rete (secondo IEC 62433) con definizione dei
percorsi in funzione delle reali esigenze operative
Protezione dei percorsi tra celle di rete
Protezione degli accessi da remoto
Predisposizione di un efficace sistema di monitoraggio continuo
Cyber Security in ambiente industriale In breve
33. Name of the Speaker / Title of the presentation / Date
Grazie per lattenzione
Lucca, 5 Luglio 2017
Raffaele Esposito
Product Manager Safety, I/O & Networking