AO_440

Tutorial SETTEMBRE 2022 AUTOMAZIONE OGGI 440 | 107 nella sicurezza dei prodotti commissionati; infine, l’accesso ai sistemi IT e OT da parte di aziende residenti in altri Paesi deve essere monitorato con particolare attenzione per prevenire il furto di proprietà intellettuale da parte di agenti stranieri. La delocalizzazione rappresenta una grande opportunità per ha- cker e agenti ostili in quanto estende il fronte di attacco a soggetti e realtà non controllabili che si possono rivelare potenzialmente più vulnerabili e corruttibili, se non addirittura soggetti al controllo di governi stranieri. La compromissione della sicurezza informatica viene anche dall’interno delle aziende stesse: l’uso pervasivo dei social media da parte delle aziende e del personale può portare alla con- divisione di informazioni strumentali e alla compromissione della sicurezza informatica. Le aziende possono, per ragioni di marketing o in maniera involontaria, pubblicizzare le tipo- logie di sistemi informatici o di controllo di cui fanno uso, o dettagli sulla identità e la vita pri- vata e familiare dei propri dipendenti. Si tratta di informazioni che possono essere usate per agevolare la ricerca di punti deboli di hardware e software, o per mettere a punto tecniche mi- rate di social engineering. Evoluzione dei modelli Pur non essendo più adeguato a descrivere la molteplicità delle comunicazioni di un mo- derno sistema di automazione industriale in un’ottica di integrazione IIoT e Edge Compu- ting, il modello di comunicazioni gerarchiche proposto agli inizi degli anni ‘90 dal Purdue University Consortium ha ancora una ragion d’essere nel modo in cui descrive la segmen- tazione dell’architettura IT e OT dei sistemi industriali. Il modello Purdue descrive la piramide dell’au- tomazione industriale e il meccanismo di isolamento del piano di fabbrica dai sistemi di gestione aziendale e di impresa (livelli 4 e 5) per mezzo dei firewall e proxy server che fanno parte della cosiddetta zona demilitariz- zata (DMZ, DeMilitarized Zone). E se la separa- zione nei diversi livelli (sistemi di produzione, sistemi di controllo e supervisione, controllori, sensori e attuatori) viene tuttora rispettata da molti sistemi di automazione e controllo di processo, a non seguire più la gerarchia sono le comunicazioni. Oggigiorno è infatti possi- bile per un sensore o un attuatore intelligente, o per un controllore al livello 1 di comunicare direttamente con il cloud le informazioni di manutenzione predittiva attraverso un’in- terfaccia cellulare, in piena violazione con il modello Purdue. Per accomodare le peculia- rità delle soluzioni di Edge Computing è stato proposto un modello ibrido che conserva la segmentazione dei flussi dati IT e OT delle architetture tradizionali, ma incorpora al suo interno anche le flessibili modalità di inter- scambio consentite dall’Edge Computing. Una piattaforma software di comunicazioni ‘ai bordi della rete’ può essere incorporata ai livelli 2 o 3 dell’architettura Purdue, rendendo così possibile raccogliere i dati dei dispositivi OT ai livelli 0, 1, 2 e 3 da un lato e facilitare le comunicazioni con i livelli 4 e 5 dall’altro. Saranno le funzioni e i controlli di sicurezza integrati in questa piattaforma ad assicurare l’integrità, la confidenzialità e la disponibilità dei dati trattati. Zone, condotti e minima fiducia Nel corso degli anni sono state proposte di- verse linee guida per l’implementazione delle policy di cybersecurity nei sistemi aziendali e industriali. Tra i principali standard figurano ISA99 (poi evoluto nella famiglia di norma- tive IEC 62443), il Cybersecurity Framework elaborato dall’istituto statunitense Nist e gli standard di sicurezza della famiglia ISO 27000. L’architettura di riferimento di impresa Pur- due (Pera) fu inizialmente incorporata e adat- tata nello standard ISA95 (IEC 62264) che è successivamente evoluto in ISA99 e nello Level 0 Site Enterprise Level 2 Level 1 Business Process Basic Control Supervision Level 3 Level 4 Level 5 Operations Area Site Industrial Edge Computing Platform Una possibile alterazione del modello Purdue che complementa la gerarchia verticale dei flussi di informazione tra i diversi livelli dell’architettura, con quelli più flessibili ammessi nell’Edge Computing Alcuni tra i principali standard e linee guida nell’implementazione di soluzioni di cybersecurity Selezione di standard relativi alla Cybersecurity Standard o raccomandazione Associazione / Organizzazione / Istituto TR 103 ETSI (European Telecommunications Standard Institute) ISA/IEC 62443 IEC (International Electrotechnical Commission) ISA (International Society for Automation) RFC 2196 IETF (Internet Engineering Task Force) COBIT framework, Cybersecurity Nexus (CSX) ISACA (Information Systems Audit and Control Association) Open Source Security Testing Methodology Manual (OSSTMM) Open Source Cybersecurity Playbook ISECOM (Institute for Security and Open Methodologies) ISO 27000 - 27999 ISO (International Organization for Standardization) Famiglia di standard CIP (Critical Infrastructure Protection) NERC (North American Electric Reliability Corporation) NIST CyberSecurity Framework (CSF) NIST SP 800-53 NIST SP 800-207 (Zero Trust Architecture) NIST (National Institute of Standards and Technology)

RkJQdWJsaXNoZXIy Mzg4NjYz