Table of Contents Table of Contents
Previous Page  80 / 84 Next Page
Information
Show Menu
Previous Page 80 / 84 Next Page
Page Background

EMBEDDED

MAGGIO

80

SOFTWARE

|

INDUSTRY 4.0

tecnologia del Separation Kernel per la difesa di

infrastrutture critiche in un’applicazione pratica.

Obiettivo di Stuxnet era infettare e quindi ma-

nipolare i PLC (Programmable Logic Controller)

di Siemens, ovvero questi sistemi di elaborazione

embedded che eseguono il controllo e il monito-

raggio della velocità delle centrifughe che arric-

chiscono l’uranio e girano a velocità elevatissime.

Questi sistemi non erano collegati direttamente

a Internet per cui è stato necessario mettere a

À

-

diante malware per trasportare il “carico utile”

verso il bersaglio e portare a termine l’attacco.

Gli intrusori hanno usato le classiche tecniche

di infezione tramite malware come ad esempio

chiavette USB infette e chiamate telefoniche per

À

À —

*53

che controllavano le centrifughe. Un Separa-

tion Kernel distribuito all’interno dell’impianto

avrebbe rappresentato un serio ostacolo al pro-

7

À

proprio bersaglio. In uno scenario di questo tipo il

computer interfacciato ai PLC Siemens che rap-

presentavano il punto terminale avrebbe avuto il

massimo livello di protezione possibile, compre-

sa la disabilitazione di qualsiasi porta (come ad

esempio una porta USB) che avrebbe consentito

7

À

-

minio.

Considerazioni conclusive

Benché gli attacchi informatici non siano un

À

-

ni potenziali che possono

provocare sono potenzial-

mente illimitati. Come evi-

denziato in questo articolo,

gli attacchi condotti contro

infrastrutture di vario tipo

- acciaierie, impianti per la

distribuzione dell’acqua, siti

per l’arricchimento dell’ura-

nio e reti di distribuzione

dell’energia elettrica - sono

una chiara dimostrazione

che tutti i settori industriali

possono rappresentare po-

tenziali bersagli di attacchi

da parte di hacker. Il comu-

ne denominatore di questi attacchi è la presenza

di un percorso vulnerabile che consente l’acces-

so ai sistemi che si interfacciano con l’esterno

connessi a Internet e ai sistemi “safety critical”

dell’impianto stesso. Come evidenziato da IIRA

(Industrial Internet Reference Architecture) e

#+') $%/ 0#

+

' )

-

$%/1

8

necessità di unire due mondi, quello IT e quello

OT, tradizionalmente separati. L’adozione della

tecnologia che prevede l’uso di Separation Kernel

permette di controllare questo interfacciamento,

7

À

-

tacchi di natura informatica.

Note

[1]

http://www.bbc.co.uk/news/technology-15817335

[2]

Œ66,,,%

% % ;6 , 6

C I/ ‘ /$

[3]

Œ66,,,%

% % ;6 , 6

C I & &$=I

›$œ

http://www.bbc.co.uk/timelines/zc6fbk7

[5]

http://www.iiconsortium.org/IISF.htm

[6]

<

)

$%/ E

-

richt, Berlin, April 2015

[7]

)

)

)

)

-

#

+

%‘% $ 

2015.

[8]

# C % "

2 À

H HC

-

stems. Operating Systems Review. 15(5). 1981.

[9]

Saltzer, J.H. and Schroeder, M.D. The Protection

of Information in Operating Systems. Proceedings of

the IEEE 63(9):1278-1308. 1975.

[10]

Levin, T.E., Irvine C.E. and Nguyen T.D. Least

Privilege in Separation Kernels. Department of Com-

H

<%H% M *

H % //$%

Fig. 4 – Esempio di un’applicazione pratica del concetto di Separation Kernel