La vostra azienda è protetta?

La vostra azienda è protetta?

L'aumento delle operazioni connesse può comportare anche un aumento delle minacce per la sicurezza. Un approccio olistico alla sicurezza informatica industriale contribuisce a ridurre i rischi.

Daniel Deyoung, Direttore, Market Development, Rockwell Automation

Oggi gli stabilimenti industriali e di produzione operano in modi fino a pochi decenni fa inimmaginabili.

La crescita della connettività e della condivisione delle informazioni sta trasformando visibilmente le aziende e il modo in cui operano. La convergenza tra sistemi IT (Information Technology) e OT (Operations Technology) e l'uso di nuove tecnologie quali dispositivi mobili, analisi, cloud e virtualizzazione permettono alle aziende di raggiungere risultati senza precedenti.

Insieme alla natura stessa del funzionamento degli stabilimenti industriali e di produzione, tuttavia, si sono evoluti anche i rischi per la sicurezza. L'aumento delle operazioni connesse può creare più punti di ingresso per le minacce per la sicurezza, che possono assumere diverse forme: fisiche o digitali, interne o esterne, dolose o involontarie.

Per questo motivo, l'approccio alla sicurezza informatica industriale deve essere olistico. Deve abbracciare tutta l'azienda, l'impianto e persino i dispositivi finali, riducendo i rischi legati a persone, processi e tecnologie. A questo scopo, la collaborazione tra il personale IT e OT è molto importante, perché entrambe le parti hanno un ruolo fondamentale.

Approccio olistico

I tre elementi chiave di un approccio olistico alla sicurezza sono:

  1. Valutazione delle misure di sicurezza: stilate una valutazione a livello dell'intero stabilimento per individuare le aree di rischio e le potenziali minacce.
  2. Approccio con misure di difesa in profondità: implementate un approccio alla sicurezza a più strati, che stabilisca più livelli e fronti di difesa.
  3. Fornitori affidabili: assicuratevi che i fornitori dell'automazione si attengano a principi di sicurezza chiave nella progettazione dei prodotti.

Valutazione delle misure di sicurezza

Per sviluppare e implementare un programma di sicurezza informatica industriale efficace, è necessario innanzitutto individuare i rischi e le aree di vulnerabilità all'interno dell'organizzazione.

Una valutazione delle misure di sicurezza permette di comprendere la condizione attuale dei sistemi di sicurezza in termini di software, reti, sistema di controllo, politiche, procedure e persino comportamento dei dipendenti. Questo dovrebbe essere il punto di partenza di qualsiasi misura di sicurezza.

I requisiti minimi di una valutazione delle misure di sicurezza sono:

  • Inventario dei dispositivi e dei software autorizzati e non autorizzati.
  • Osservazione e documentazione dettagliata delle prestazioni del sistema.
  • Identificazione delle soglie di tolleranza e indicazioni su rischi e vulnerabilità.
  • Classificazione delle vulnerabilità in ordine di priorità, in base al potenziale di impatto e sfruttamento.

Il risultato finale di qualsiasi valutazione delle misure di sicurezza deve includere un elenco utile e documentato di tecniche di riduzione dei rischi necessarie per portare lo stato di rischio a un livello accettabile.

Approccio con misure di difesa in profondità

Il modo migliore per implementare la sicurezza informatica industriale è l'uso di un sistema completo in tutte le operazioni. L'infrastruttura di sicurezza basata su misure di difesa in profondità supporta questo approccio. Partendo dal principio che qualsiasi protezione può essere sconfitta o violata, la sicurezza basata su misure di difesa in profondità stabilisce più strati di protezione attraverso una combinazione di misure di sicurezza fisiche, elettroniche e procedurali.

Un approccio alla sicurezza basato su misure di difesa in profondità è costituito da sei componenti principali (illustrati nella figura): politiche e procedure definite, sicurezza fisica, infrastruttura di rete, computer/software, applicazione, identificazione e autenticazione dei dispositivi.

Fornitori affidabili

I fornitori dell'automazione sono importanti per il raggiungimento degli obiettivi di sicurezza informatica quanto per gli obiettivi di produzione, qualità e sicurezza.

Prima di scegliere i vostri fornitori, chiedete di conoscere le loro politiche e procedure di sicurezza. Verificate che si attengano ai cinque principi di sicurezza chiave nella progettazione dei prodotti usati in un sistema di controllo. Tali principi chiave sono:

  • Infrastruttura di rete sicura. I fornitori possono contribuire alla protezione e alla riservatezza delle informazioni a livello di automazione. Una tecnologia integrata, ad esempio, può convalidare e autenticare i dispositivi prima che venga loro concesso l'accesso alla rete.
  • Autenticazione e gestione di politiche. Le politiche aziendali determinano i livelli di accesso ai dati per i dipendenti. I prodotti di automazione possono supportare queste politiche mediante liste di controllo degli accessi, che permettono di gestire l'accesso a dispositivi e applicazioni da parte degli utenti.
  • Protezione dei contenuti. La proprietà intellettuale è la linfa vitale delle operazioni. Le soluzioni di automazione possono contribuire a proteggerla mediante l'assegnazione di password alle routine, le istruzioni Add-On o la gestione dei diritti digitali per limitare la possibilità degli utenti di visualizzare e modificare i dati dei dispositivi.
  • Rilevamento delle manomissioni. Il rilevamento integrato delle manomissioni può rilevare qualsiasi attività di sistema non autorizzata e avvisare il personale competente. È anche in grado di registrare dettagli importanti quali il luogo e il modo in cui si è verificato il tentativo di intrusione e se è stato modificato qualcosa.
  • Solidità. Un solido approccio alla sicurezza da parte del fornitore include offrire corsi di formazione sulla sicurezza ai dipendenti, fare uso di procedure di sviluppo basate sulla progettazione per la sicurezza e collaudare i prodotti in base a standard di sicurezza globali. Include anche eseguire controlli finali della sicurezza prima di rilasciare i prodotti, verificare che i processi siano al passo con gli standard e le tecnologie più recenti e mettere in atto un piano di risoluzione delle vulnerabilità.

Monitoraggio ed evoluzione

Le minacce alla sicurezza non si fermano mai. Continueranno a evolversi di pari passo con le procedure di sicurezza o le difese implementate dal settore. La vostra strategia di gestione dei rischi deve essere sempre aggiornata e continuativa, evolvendosi insieme al panorama delle minacce alla sicurezza o addirittura precedendole.

La continua evoluzione delle operazioni verso una maggiore connettività può far assumere alle attuali minacce alla sicurezza dimensioni scoraggianti. Gli approcci qui delineati possono aiutarvi ad allineare la vostra azienda alle best practice del settore per proteggere la proprietà intellettuale, le strutture, gli asset, i dipendenti e i vantaggi competitivi.

Ulteriori informazioni sulle soluzioni di sicurezza informatica industriale di Rockwell Automation.

La rivista The Journal di Rockwell Automation e della nostra PartnerNetwork™ è pubblicata da Putman Media, Inc.

Ultime Novita

Rockwell Automation e i propri partner offrono conoscenze eccezionali che vi aiuteranno a progettare, implementare e supportare il vostro investimento nell'automazione.

Iscrivetevi

La ultime novità in fatto di tecnologie e soluzioni Rockwell Automation.