際際滷

際際滷Share a Scribd company logo
Name of the Speaker / Title of the presentation / Date
Cyber Security in ambiente industriale
Lucca, 5 Luglio 2017
Raffaele Esposito
Product Manager Safety, I/O & Networking
Name of the Speaker / Title of the presentation / Date
Cyber Security in ambiente industriale
Security
Definizione inclusa nella specifica tecnica IEC/TS 62443-1-1:2009
丙Industrial Communication Networks  Network and System Security 
Part 1-1: Terminology, concepts and models丙:
丙Prevenzione di accessi illegali o non voluti o di interferenze
nello specifico e previsto funzionamento di un sistema di
comando e controllo per lautomazione industriale
Name of the Speaker / Title of the presentation / Date
Cyber Security in ambiente industriale
Name of the Speaker / Title of the presentation / Date
Cyber Security in ambiente industriale
Con fieldbus su base seriale e macchina non
interconnessa, le preoccupazioni dei progettisti
di automazione nei confronti della security si
limitavano al predisporre opportune misure e/o
modalit operative tali da evitare accessi
al progetto installato sul sistema di
controllo
Questo al fine di evitare modifiche dello
stesso con possibili conseguenze che
avrebbero potuto coinvolgere la responsabilit
dellinstallatore o del produttore del macchinario
Name of the Speaker / Title of the presentation / Date
Cyber Security in ambiente industriale
Smart Factory
Name of the Speaker / Title of the presentation / Date
Cyber Security in ambiente industriale
Controllare
valvola principale
001
Errore valvola
aperta
Messaggio
Smart Watch
Name of the Speaker / Title of the presentation / Date
Cyber Security in ambiente industriale
La mia rete non 竪 connessa ad
Internet dunque la sicurezza non
mi riguarda
Dipendenti o anche tecnici esterni
che accedono alla rete potrebbero
introdurre malware allinterno della
rete per mezzo di memorie USB o
attraverso PC di servizio
Name of the Speaker / Title of the presentation / Date
Cyber Security in ambiente industriale
1
Perdita dei dati:
Improvvisamente tutti vostri dati vengono persi. Quale potrebbe essere il costo della
ricostruzione di tali dati? Euro _______
2
Perdita di know-how:
Un vostro competitor riesce ad accedere ai vostri dati sensibili (progettazione,
ingegnerizzazione, ). Quanto pu嘆 economicamente valere il danno? Euro _______
3
Fermi di produzione:
A causa di problemi legati alla security, la produzione deve arrestarsi per alcune ore,
Quanto pu嘆 essere il costo di una tale mancata produzione? Euro _______
4
Ore lavoro dei vostri dipendenti:
Quante ore lavoro dei vostri dipendenti sarebbe necessario impiegare per risolvere i
danni generati da una falla nelle vostre misure di security? Euro _______
5
Hijacking dai vostri computer:
Quanto potrebbe costare una campagna di comunicazione per spiegare che una
terza parte ha usato i vostri sistemi per spiare o attaccare unaltra societ?
Euro _______
6
Reputazione:
Quanto potrebbe essere importante un danno alla vostra reputazione se i vostri clienti
non riponessero in voi la giusta fiducia circa la protezione da Cyber attacchi? Euro _______
Name of the Speaker / Title of the presentation / Date
Cyber Security in ambiente industriale
Come fare a
difendersi?
Mutuiamo lapproccio e le soluzioni
dellInformation Technology (IT) che ha
maturato unesperienza specifica ben pi湛
importate e matura rispetto alle applicazioni
informatiche in ambiente industriale produttivo
(Operation Tecnology, OT)
Name of the Speaker / Title of the presentation / Date
IT Security vs. OT Security
Sono la stessa cosa?
No perch辿 hanno obiettivi ed esigenze diversi.
Confidenzialit
Integrit
Disponibilit
IT Security
Disponibilit
Integrit
Confidenzialit
OT Security
Name of the Speaker / Title of the presentation / Date
IT Security vs. OT Security
IT: possiamo fare lo scan per trovare vulnerabilit e dopo installare la patch
opportuna
OT: loperazione di scan potrebbe comportare blocchi della produttivit della
macchina; lo scan (specie su reti live!) non 竪 unopzione praticabile
Inoltre:
non tutti i vendor rilasciano patch aggiornate per i loro prodotti
alcune patch potrebbero richiedere la ri-certificazione dellintero sistema
patch pesanti richiedono il riavvio del sistema
Name of the Speaker / Title of the presentation / Date
Cyber Security in ambiente industriale
Come per qualsiasi
processo industriale
strategico, anche per quel
che riguarda la
predisposizione di un
adeguato livello di Cyber
Security, utile 竪 un
approccio sistematico che,
data la natura dei rischi cui
far fronte, assume
inevitabilmente laspetto di
un processo iterativo
Name of the Speaker / Title of the presentation / Date
La soluzione tecnologica ottimale 竪 infatti quella che
meglio si adatta ai rischi esistenti, i quali rischi sono da
analizzare e da soppesare, di volta in volta, con stretto
riferimento alla specifica applicazione
Il processo iterativo ideale prevede quindi lindividuazione precisa
dellapplicazione specifica, lesecuzione sulla stessa di unanalisi dei rischi,
lindividuazione e la messa in opera delle soluzioni ottimali, la validazione di
queste ultime e la predisposizione di strumenti di monitoraggio continuo
Il processo 竪 infatti dinamico: una soluzione ottimale in uno specifico momento
temporale potrebbe risultare non pi湛 adeguata a causa di evoluzioni delle
tattiche/tecniche di attacco, capaci di cambiare lo scenario dei rischi presenti
Cyber Security in ambiente industriale
Name of the Speaker / Title of the presentation / Date
Cyber Security in ambiente industriale  I rischi
Alcuni possibili rischi:
Introduzione di malware in rete mediante lutilizzo di memorie
USB o PC di servizio utilizzati da dipendenti interni ma anche
eventualmente da tecnici esterni chiamati ad intervenire sulla rete anche per
manutenzione e/o riparazioni
Utilizzo di Industrial PC (IPC) sulla rete con sistemi operativi per i quali non
vengono pi湛 fornite patch di aggiornamento (esempio Windows XP)
Utilizzo di comunicazioni via tunnel VPN senza utilizzo di Firewall dedicato
Mancata segmentazione di rete con tecnico manutentore esterno che, da
singola macchina, ha accesso a tutta la rete di fabbrica
Name of the Speaker / Title of the presentation / Date
Misure e soluzioni tecnologiche per garantire un
adeguato livello di Security di una rete andranno
quindi scelte in funzione delle esigenze specifiche
Tra tali misure possiamo elencare unopportuna
segmentazione di rete con adeguata protezione
(routing/firewall) dei punti di segmentazione, una
corretta gestione delle prerogative di accesso
locale alla rete e unefficace protezione degli
accessi da remoto (VPN, firewall, security cloud)
Lutilizzo di strumenti di monitoraggio continuo di
rete permetter anche la rilevazione immediata di
tentativi di intrusioni non autorizzate o
malfunzionamenti
Cyber Security in ambiente industriale  Soluzioni?
Name of the Speaker / Title of the presentation / Date
Local HMIs Remote HMIs Customer DCS
DMZ
Remote Service Zone
Customer
Monitoring
System
Zone
Dispositivi di
protezione dei
percorsi
Percorsi
Cyber Security in ambiente industriale  Soluzioni?
I
E
C
6
2
4
4
3
Name of the Speaker / Title of the presentation / Date
Dispositivi di
protezione dei
percorsi
Cyber Security in ambiente industriale  Soluzioni?
Security Router
Routing & Firewall
VPN & Firewall
NAT
DMZ
≒
Name of the Speaker / Title of the presentation / Date
Cyber Security in ambiente industriale  Soluzioni?
Un Firewall consente la definizione di politiche di accesso da una rete
esterna (WAN) 丙insicura丙 (rete superiore o accesso da remoto via, ad
esempio, Internet) a una rete LAN (rete di macchina)
WAN
LAN
192.168.0.2
Port: 80
Port: 21
192.168.10.4
Name of the Speaker / Title of the presentation / Date
Server aziendali (sito Internet,
posta elettronica, )
Cyber Security in ambiente industriale  Soluzioni?
Name of the Speaker / Title of the presentation / Date
Cyber Security in ambiente industriale  Soluzioni?
Untrusted
NetworkTrusted Trusted
Encryption Decryption
Encrypted Data
Un tunnel VPN consente una comunicazione crittografata e quindi sicura
attraverso una rete esterna (WAN) 丙insicura丙 (ad esempio Internet)
Name of the Speaker / Title of the presentation / Date
Cyber Security in ambiente industriale  Soluzioni?
Name of the Speaker / Title of the presentation / Date
Cyber Security in ambiente industriale  Soluzioni?
Name of the Speaker / Title of the presentation / Date
Cyber Security in ambiente industriale  Monitoraggio?
!!SCAN!!!!SCAN!!
CIFS
Integrity
Monitoring
Name of the Speaker / Title of the presentation / Date
Cyber Security in ambiente industriale  Monitoraggio?
by
Name of the Speaker / Title of the presentation / Date
Cyber Security in ambiente industriale  Monitoraggio?
Ufficio
centraleCentro di
comando
Eventi,
storico
Integrazione nativa con i
sistemi aziendali
SIEM (Security Information and Event
Management) , archivio dati, server di
autenticazione
Eventi,
storico
Eventi,
storico
Eventi,
storico
Sito 1 Sito 2 Sito n
Monitoraggio
sensori
Monitoraggio passivo della rete: nessuna interferenza sulla rete e nei processi
Gestione / Dorsale di rete
Name of the Speaker / Title of the presentation / Date
ASSET INVENTORY & NETWORK MAP
NETWORK &
PROTOCOL WHITELISTS
VISUAL NETWORK ANALYTICS
ICS THREAT LIBRARY &
CUSTOM CHECKS
Cyber Security in ambiente industriale  Monitoraggio?
Name of the Speaker / Title of the presentation / Date
Cyber Security in ambiente industriale  Monitoraggio?
Analisi in tempo reale
dei flussi di
comunicazione tra host,
in termini di protocolli
utilizzati e rilevamento
anche di pacchetti non
conformi alle specifiche
del singolo protocollo
Name of the Speaker / Title of the presentation / Date
Cyber Security in ambiente industriale  Monitoraggio?
Protocolli OT Protocolli IT
IEC 60870-5-104 SMB/CIFS
DNP3 RPC/DCOM
ICCP TASE.2 LDAP
IEC 61850 (MMS, GOOSE, SV) NetBIOS
IEEE C37.118 (Synchrophasor) HTTP
Modbus/TCP FTP
EtherNet/IP SSH
CSLib (ABB 800xA) SSL
DMS (ABB AC 800 F) SMTP
MMS (ABB AC 800 M) IMAP
Step7 (Siemens) POP3
OMS+ (Siemens) VNC/RFB
OPC-DA RDP
OPC-AE Telnet
DeltaV (Emerson) SNMP
Ovation (Emerson) NTP
Vnet/IP (Yokogawa) DNS
BACnet RTSP
PROFINET AFP
Rockwell CIP extensions PVSS
Name of the Speaker / Title of the presentation / Date
Cyber Security in ambiente industriale  Monitoraggio?
Previsti attualmente 80 controlli automatici suddivisi in:
 Networking: Rilevamento errori di configurazioni dei
dispositivi e di rete
 Operations: Rilevamento di problemi e minacce per il
processo industriale
 Security: Rilevamento minacce alla sicurezza e vulnerabilit
Name of the Speaker / Title of the presentation / Date
Cyber Security in ambiente industriale  Monitoraggio?
In aggiunta ai controlli inclusi nella Industrial Control System
(ICS) Threat Library, il software pu嘆 prevedere anche controlli
personalizzati (Custom Checks) quali, ad esempio:
Rilevamento di errata apertura/chiusura di valvole
Rilevamento intervento di un numero non previsto di interruttori magnetotermici
(Attacco Ucraino)
Rilevamento riproduzione di messaggi
Estrazione ed analisi delle richieste e dei parametri di risposta
Monitoraggio delle variabili di processo (allarme per cambiamenti improvvisi)
Registrazione trasferimento dei file
...
Name of the Speaker / Title of the presentation / Date
Cyber Security in ambiente industriale  Monitoraggio?
Fields
Points
Values
Visibilit completa della rete
Rilevamento topologia di rete
Visione analitica della rete e delle minacce
Rilevamento delle minacce
Dispositivi, protocolli e comandi indesiderati
Minacce ed attacchi informatici interni
Problemi operativi e di rete
Controlli personalizzabili
Risultati istantanei
Configurazione e avvio automatico
Controlli out off the box per le minacce maggiori
Name of the Speaker / Title of the presentation / Date
La Security in ambiente industriale 竪 un processo continuativo e iterativo
Questo processo prevede idealmente i seguenti step:
Identificazione dellinstallazione e delle sue esigenze operative
Analisi dei rischi
Adeguata politica di limitazione accessi alla rete di macchina
(credenziali di accesso per tipologia di operatore)
Segmentazione della rete (secondo IEC 62433) con definizione dei
percorsi in funzione delle reali esigenze operative
Protezione dei percorsi tra celle di rete
Protezione degli accessi da remoto
Predisposizione di un efficace sistema di monitoraggio continuo
Cyber Security in ambiente industriale  In breve
Name of the Speaker / Title of the presentation / Date
Grazie per lattenzione
Lucca, 5 Luglio 2017
Raffaele Esposito
Product Manager Safety, I/O & Networking

More Related Content

Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale

  • 1. Name of the Speaker / Title of the presentation / Date Cyber Security in ambiente industriale Lucca, 5 Luglio 2017 Raffaele Esposito Product Manager Safety, I/O & Networking
  • 2. Name of the Speaker / Title of the presentation / Date Cyber Security in ambiente industriale Security Definizione inclusa nella specifica tecnica IEC/TS 62443-1-1:2009 丙Industrial Communication Networks Network and System Security Part 1-1: Terminology, concepts and models丙: 丙Prevenzione di accessi illegali o non voluti o di interferenze nello specifico e previsto funzionamento di un sistema di comando e controllo per lautomazione industriale
  • 3. Name of the Speaker / Title of the presentation / Date Cyber Security in ambiente industriale
  • 4. Name of the Speaker / Title of the presentation / Date Cyber Security in ambiente industriale Con fieldbus su base seriale e macchina non interconnessa, le preoccupazioni dei progettisti di automazione nei confronti della security si limitavano al predisporre opportune misure e/o modalit operative tali da evitare accessi al progetto installato sul sistema di controllo Questo al fine di evitare modifiche dello stesso con possibili conseguenze che avrebbero potuto coinvolgere la responsabilit dellinstallatore o del produttore del macchinario
  • 5. Name of the Speaker / Title of the presentation / Date Cyber Security in ambiente industriale Smart Factory
  • 6. Name of the Speaker / Title of the presentation / Date Cyber Security in ambiente industriale Controllare valvola principale 001 Errore valvola aperta Messaggio Smart Watch
  • 7. Name of the Speaker / Title of the presentation / Date Cyber Security in ambiente industriale La mia rete non 竪 connessa ad Internet dunque la sicurezza non mi riguarda Dipendenti o anche tecnici esterni che accedono alla rete potrebbero introdurre malware allinterno della rete per mezzo di memorie USB o attraverso PC di servizio
  • 8. Name of the Speaker / Title of the presentation / Date Cyber Security in ambiente industriale 1 Perdita dei dati: Improvvisamente tutti vostri dati vengono persi. Quale potrebbe essere il costo della ricostruzione di tali dati? Euro _______ 2 Perdita di know-how: Un vostro competitor riesce ad accedere ai vostri dati sensibili (progettazione, ingegnerizzazione, ). Quanto pu嘆 economicamente valere il danno? Euro _______ 3 Fermi di produzione: A causa di problemi legati alla security, la produzione deve arrestarsi per alcune ore, Quanto pu嘆 essere il costo di una tale mancata produzione? Euro _______ 4 Ore lavoro dei vostri dipendenti: Quante ore lavoro dei vostri dipendenti sarebbe necessario impiegare per risolvere i danni generati da una falla nelle vostre misure di security? Euro _______ 5 Hijacking dai vostri computer: Quanto potrebbe costare una campagna di comunicazione per spiegare che una terza parte ha usato i vostri sistemi per spiare o attaccare unaltra societ? Euro _______ 6 Reputazione: Quanto potrebbe essere importante un danno alla vostra reputazione se i vostri clienti non riponessero in voi la giusta fiducia circa la protezione da Cyber attacchi? Euro _______
  • 9. Name of the Speaker / Title of the presentation / Date Cyber Security in ambiente industriale Come fare a difendersi? Mutuiamo lapproccio e le soluzioni dellInformation Technology (IT) che ha maturato unesperienza specifica ben pi湛 importate e matura rispetto alle applicazioni informatiche in ambiente industriale produttivo (Operation Tecnology, OT)
  • 10. Name of the Speaker / Title of the presentation / Date IT Security vs. OT Security Sono la stessa cosa? No perch辿 hanno obiettivi ed esigenze diversi. Confidenzialit Integrit Disponibilit IT Security Disponibilit Integrit Confidenzialit OT Security
  • 11. Name of the Speaker / Title of the presentation / Date IT Security vs. OT Security IT: possiamo fare lo scan per trovare vulnerabilit e dopo installare la patch opportuna OT: loperazione di scan potrebbe comportare blocchi della produttivit della macchina; lo scan (specie su reti live!) non 竪 unopzione praticabile Inoltre: non tutti i vendor rilasciano patch aggiornate per i loro prodotti alcune patch potrebbero richiedere la ri-certificazione dellintero sistema patch pesanti richiedono il riavvio del sistema
  • 12. Name of the Speaker / Title of the presentation / Date Cyber Security in ambiente industriale Come per qualsiasi processo industriale strategico, anche per quel che riguarda la predisposizione di un adeguato livello di Cyber Security, utile 竪 un approccio sistematico che, data la natura dei rischi cui far fronte, assume inevitabilmente laspetto di un processo iterativo
  • 13. Name of the Speaker / Title of the presentation / Date La soluzione tecnologica ottimale 竪 infatti quella che meglio si adatta ai rischi esistenti, i quali rischi sono da analizzare e da soppesare, di volta in volta, con stretto riferimento alla specifica applicazione Il processo iterativo ideale prevede quindi lindividuazione precisa dellapplicazione specifica, lesecuzione sulla stessa di unanalisi dei rischi, lindividuazione e la messa in opera delle soluzioni ottimali, la validazione di queste ultime e la predisposizione di strumenti di monitoraggio continuo Il processo 竪 infatti dinamico: una soluzione ottimale in uno specifico momento temporale potrebbe risultare non pi湛 adeguata a causa di evoluzioni delle tattiche/tecniche di attacco, capaci di cambiare lo scenario dei rischi presenti Cyber Security in ambiente industriale
  • 14. Name of the Speaker / Title of the presentation / Date Cyber Security in ambiente industriale I rischi Alcuni possibili rischi: Introduzione di malware in rete mediante lutilizzo di memorie USB o PC di servizio utilizzati da dipendenti interni ma anche eventualmente da tecnici esterni chiamati ad intervenire sulla rete anche per manutenzione e/o riparazioni Utilizzo di Industrial PC (IPC) sulla rete con sistemi operativi per i quali non vengono pi湛 fornite patch di aggiornamento (esempio Windows XP) Utilizzo di comunicazioni via tunnel VPN senza utilizzo di Firewall dedicato Mancata segmentazione di rete con tecnico manutentore esterno che, da singola macchina, ha accesso a tutta la rete di fabbrica
  • 15. Name of the Speaker / Title of the presentation / Date Misure e soluzioni tecnologiche per garantire un adeguato livello di Security di una rete andranno quindi scelte in funzione delle esigenze specifiche Tra tali misure possiamo elencare unopportuna segmentazione di rete con adeguata protezione (routing/firewall) dei punti di segmentazione, una corretta gestione delle prerogative di accesso locale alla rete e unefficace protezione degli accessi da remoto (VPN, firewall, security cloud) Lutilizzo di strumenti di monitoraggio continuo di rete permetter anche la rilevazione immediata di tentativi di intrusioni non autorizzate o malfunzionamenti Cyber Security in ambiente industriale Soluzioni?
  • 16. Name of the Speaker / Title of the presentation / Date Local HMIs Remote HMIs Customer DCS DMZ Remote Service Zone Customer Monitoring System Zone Dispositivi di protezione dei percorsi Percorsi Cyber Security in ambiente industriale Soluzioni? I E C 6 2 4 4 3
  • 17. Name of the Speaker / Title of the presentation / Date Dispositivi di protezione dei percorsi Cyber Security in ambiente industriale Soluzioni? Security Router Routing & Firewall VPN & Firewall NAT DMZ ≒
  • 18. Name of the Speaker / Title of the presentation / Date Cyber Security in ambiente industriale Soluzioni? Un Firewall consente la definizione di politiche di accesso da una rete esterna (WAN) 丙insicura丙 (rete superiore o accesso da remoto via, ad esempio, Internet) a una rete LAN (rete di macchina) WAN LAN 192.168.0.2 Port: 80 Port: 21 192.168.10.4
  • 19. Name of the Speaker / Title of the presentation / Date Server aziendali (sito Internet, posta elettronica, ) Cyber Security in ambiente industriale Soluzioni?
  • 20. Name of the Speaker / Title of the presentation / Date Cyber Security in ambiente industriale Soluzioni? Untrusted NetworkTrusted Trusted Encryption Decryption Encrypted Data Un tunnel VPN consente una comunicazione crittografata e quindi sicura attraverso una rete esterna (WAN) 丙insicura丙 (ad esempio Internet)
  • 21. Name of the Speaker / Title of the presentation / Date Cyber Security in ambiente industriale Soluzioni?
  • 22. Name of the Speaker / Title of the presentation / Date Cyber Security in ambiente industriale Soluzioni?
  • 23. Name of the Speaker / Title of the presentation / Date Cyber Security in ambiente industriale Monitoraggio? !!SCAN!!!!SCAN!! CIFS Integrity Monitoring
  • 24. Name of the Speaker / Title of the presentation / Date Cyber Security in ambiente industriale Monitoraggio? by
  • 25. Name of the Speaker / Title of the presentation / Date Cyber Security in ambiente industriale Monitoraggio? Ufficio centraleCentro di comando Eventi, storico Integrazione nativa con i sistemi aziendali SIEM (Security Information and Event Management) , archivio dati, server di autenticazione Eventi, storico Eventi, storico Eventi, storico Sito 1 Sito 2 Sito n Monitoraggio sensori Monitoraggio passivo della rete: nessuna interferenza sulla rete e nei processi Gestione / Dorsale di rete
  • 26. Name of the Speaker / Title of the presentation / Date ASSET INVENTORY & NETWORK MAP NETWORK & PROTOCOL WHITELISTS VISUAL NETWORK ANALYTICS ICS THREAT LIBRARY & CUSTOM CHECKS Cyber Security in ambiente industriale Monitoraggio?
  • 27. Name of the Speaker / Title of the presentation / Date Cyber Security in ambiente industriale Monitoraggio? Analisi in tempo reale dei flussi di comunicazione tra host, in termini di protocolli utilizzati e rilevamento anche di pacchetti non conformi alle specifiche del singolo protocollo
  • 28. Name of the Speaker / Title of the presentation / Date Cyber Security in ambiente industriale Monitoraggio? Protocolli OT Protocolli IT IEC 60870-5-104 SMB/CIFS DNP3 RPC/DCOM ICCP TASE.2 LDAP IEC 61850 (MMS, GOOSE, SV) NetBIOS IEEE C37.118 (Synchrophasor) HTTP Modbus/TCP FTP EtherNet/IP SSH CSLib (ABB 800xA) SSL DMS (ABB AC 800 F) SMTP MMS (ABB AC 800 M) IMAP Step7 (Siemens) POP3 OMS+ (Siemens) VNC/RFB OPC-DA RDP OPC-AE Telnet DeltaV (Emerson) SNMP Ovation (Emerson) NTP Vnet/IP (Yokogawa) DNS BACnet RTSP PROFINET AFP Rockwell CIP extensions PVSS
  • 29. Name of the Speaker / Title of the presentation / Date Cyber Security in ambiente industriale Monitoraggio? Previsti attualmente 80 controlli automatici suddivisi in: Networking: Rilevamento errori di configurazioni dei dispositivi e di rete Operations: Rilevamento di problemi e minacce per il processo industriale Security: Rilevamento minacce alla sicurezza e vulnerabilit
  • 30. Name of the Speaker / Title of the presentation / Date Cyber Security in ambiente industriale Monitoraggio? In aggiunta ai controlli inclusi nella Industrial Control System (ICS) Threat Library, il software pu嘆 prevedere anche controlli personalizzati (Custom Checks) quali, ad esempio: Rilevamento di errata apertura/chiusura di valvole Rilevamento intervento di un numero non previsto di interruttori magnetotermici (Attacco Ucraino) Rilevamento riproduzione di messaggi Estrazione ed analisi delle richieste e dei parametri di risposta Monitoraggio delle variabili di processo (allarme per cambiamenti improvvisi) Registrazione trasferimento dei file ...
  • 31. Name of the Speaker / Title of the presentation / Date Cyber Security in ambiente industriale Monitoraggio? Fields Points Values Visibilit completa della rete Rilevamento topologia di rete Visione analitica della rete e delle minacce Rilevamento delle minacce Dispositivi, protocolli e comandi indesiderati Minacce ed attacchi informatici interni Problemi operativi e di rete Controlli personalizzabili Risultati istantanei Configurazione e avvio automatico Controlli out off the box per le minacce maggiori
  • 32. Name of the Speaker / Title of the presentation / Date La Security in ambiente industriale 竪 un processo continuativo e iterativo Questo processo prevede idealmente i seguenti step: Identificazione dellinstallazione e delle sue esigenze operative Analisi dei rischi Adeguata politica di limitazione accessi alla rete di macchina (credenziali di accesso per tipologia di operatore) Segmentazione della rete (secondo IEC 62433) con definizione dei percorsi in funzione delle reali esigenze operative Protezione dei percorsi tra celle di rete Protezione degli accessi da remoto Predisposizione di un efficace sistema di monitoraggio continuo Cyber Security in ambiente industriale In breve
  • 33. Name of the Speaker / Title of the presentation / Date Grazie per lattenzione Lucca, 5 Luglio 2017 Raffaele Esposito Product Manager Safety, I/O & Networking