EMB_72

EMBEDDED 72 • MAGGIO • 2019 26 SPECIALE | CYBERSECURITY solo sotto connessione criptata HTTPS. I data center che ospitano i dati devono utilizzare ar- chitetture di sicurezza all’avanguardia. Tutti i database dovrebbero essere protetti da accessi % % À ; i dati dovrebbero essere segregati per account. Gestione delle identità e degli accessi À - zialità e integrità devono essere garantite da un sistema di controllo degli accessi basato su ruoli e liste di controllo di accesso che seguono il prin- cipio del minimo privilegio e che devono essere sostenute in tutti i livelli dell’architettura. Ogni account utente deve essere sottoposto a password policy di lunghezza e complessità opportune, e caratterizzate da un blocco delle credenziali dopo un certo numero di tentativi di login falliti. Un’ul- teriore protezione dei login può essere garantita dall’uso di un’autenticazione a due fattori (2FA). Gestione delle vulnerabilità. La sicurezza IIoT non comprende solo la sicurezza dei dati, pe- raltro essenziale, ma anche gli altri potenzia- li punti deboli dell’architettura. Uno dei modi / À % À & penetration test) su reti, sistemi e applicazioni, e implementare le correzioni necessarie. Questi controlli andrebbero effettuati con regolarità e % % À # $ - ra e nell’ambiente, tramite fornitori indipenden- À Security “by design” . Come già accennato in pre- cedenza, spesso gli attacchi alla sicurezza sono effettuati tramite interfacce di comunicazione, quindi sono indispensabili meccanismi ultra ro- busti in ambito gateway e cloud e, la sicurezza deve essere pervasiva su tutta l’architettura. Alcune soluzioni Nella scelta delle soluzioni da adottare per ga- rantire la corretta implementazione dell’Indu- strial Cyber Security, è fondamentale tenere in considerazione non solo i rischi, ma anche le si- tuazioni operative quotidiane: soluzioni rodate e ben funzionanti in campo IT potrebbero non prestarsi altrettanto bene ad un impiego in ap- plicazioni OT (Operation Technologies). I siste- mi IT impiegati negli ambienti di produzione e $À $$ * $À - stallano regolarmente programmi antivirus ed aggiornamenti di sicurezza. Al contrario, spesso i sistemi operativi e gli applicativi industriali non sono oggetto delle stesse attenzioni perché le patch non sono sempre disponibili o richiedo- no preventive e complesse misure di validazio- ne. Inoltre, nell’industria vengono impiegati dei particolari protocolli, come OPC, non utilizzati $À La protezione del networking e della teleassi- À * 5 8 À ; % assicurarsi che questo riconosca i protocolli uti- À L - versamente, non sarà garantita una protezione $À I grandi impianti sono poi tipicamente struttu- rati in celle collegate in rete tra loro e composte da macchine forniti da costruttori esterni. Le macchine sono per lo più indipendenti tra loro e potrebbero utilizzare indirizzi IP identici per tutti i sistemi dello stesso tipo. Il vantaggio per . À - zione e la gestione delle macchine stesse. Dal Fig. 1 – Punti vulnerabili dei componenti di una soluzione IOT

RkJQdWJsaXNoZXIy MTg0NzE=