EO_484

24 - ELETTRONICA OGGI 484 - MARZO 2020 TECH INSIGHT NEWS TECHNOLOGIES delle risorse, affrontare questo rischio non è un compito semplice. Considerando la complessità dei problemi e la necessità di affrontare rischi per la sicurezza informatica a livello di sistema, i leader aziendali sono alla ricerca di linee guida. Queste ultime sono disponibili, in termini di nuovi standard per la sicurezza, da organismi governativi quali l’International Society of Automation (ISA) e il National Institute of Standards and Technology (NIST). Anche se a livello locale è possibile adottare diverse varianti, gli standard sono relativamente uniformi tra loro. Tuttavia, costituiscono solo una parte della soluzione, fornendo indicazioni su come valutare i rischi e quali metodi uti- lizzare per la protezione dagli stessi. Per avviare correttamente una fabbrica connessa sicura, è necessaria una revisione dell’organizzazione a partire dai vertici. L’implementazione di una fabbrica connessa sicura richiede un’organizzazione che analizzi gli standard e realiz- zi le infrastrutture per la sicurezza. L’interpretazione degli standard di sicurezza per affrontare adeguatamente i rischi informatici comporta una serie di requisiti. Lo sviluppo di un’infrastruttura critica, a livello di sicurezza, è necessario per gestire le risorse durante l’intero ciclo di vita dei prodotti, in un contesto caratterizzato da minac- ce in continua evoluzione. L’avvio di una nuova era connessa parte con lo sviluppo di un’impresa che guidi i pro- cessi aziendali dall’alto verso il basso; ciò consentirà agli sviluppatori di prodotto la valutazione di compromessi e la formulazione dei requisiti di sicurezza dei prodotti in base alla complessità dei sistemi e dei cicli di vita. La sfida invisibile per proteggere la fabbrica connessa L’applicazione dei requisiti di sicurezza in ambiente operativo tecnologico (OT) complesso presenta sfide uniche che non possono essere affrontate con soluzioni tecnologiche informative (IT) standard. I dispositivi OT esistono in un ambiente caratterizzato da valori dei beni, priorità e vincoli contrastanti che differiscono da quelli in am- biente IT. Nel mondo IT, l’attenzione è particolarmente concentrata nel garantire la riservatezza mentre in campo industriale, la massima priorità diventa spesso la disponibilità dei dati. Inoltre, la soluzione per la sicurezza esiste- rà in un sistema caratterizzato da prodotti e cicli di vita altamente vincolati a una durata superiore a 20 anni. Conciliare ragionevolmente risorse, priorità e vincoli delle fabbriche richiede una serie unica di competen- ze e di processi per sviluppare requisiti di sicurezza adeguati dei prodotti. Queste competenze e processi spesso superano le capacità dell’organizzazione IT tra- dizionale. La protezione dell’ambiente OT comporta un approccio di sistema che richiede l’identificazione dei beni di alto valore, la valutazione dei rischi legati a tali risorse e il raggiungimento di opportuni compromessi sulla si- curezza relativamente agli schemi operativi. A causa della presenza di ambienti altamente vincolati e di pro- getti operativi unici, non tutti i rischi per la sicurezza saranno affrontati a livello di dispositivo. Un approccio definito in ambito di sistema guiderà gli esperti verso gli opportuni compromessi. Esistono diversi modi per mettere in campo la modellizzazione delle minacce, ma le aziende devono adottare un processo con sviluppi completamente di nuovi. L’obiettivo principe della modellizzazione delle minac- ce è guidare una discussione sui compromessi in ma- teria di sicurezza, allo scopo di finalizzare i requisiti e le specifiche. A tale scopo, uno schema operativo servirà come base per identificare le risorse critiche e suddividere un sistema. Realizzato ciò, il team potrà identificare minacce e vulnerabilità, utilizzando metodologie collaudate, come modello preliminare di minaccia. Utilizzando questo modello, sarà possibile stabilire riduzioni della sicurezza e ciò dovrebbe portare a discutere sui compro- messi. Poiché lo schema operativo dovrebbe considerare l’intero progetto a livello di sistema, è fondamentale ga- rantire che tutte le parti interessate siano coinvolte in ogni scambio di vedute. In definitiva, qualsiasi minaccia per la sicurezza, non affrontata a livello di componente, dovrà essere compensata a un livello superiore o accettata come rischio tollerabile. L’adozione di un processo standard per la modellizzazione delle minacce e l’analisi dei rischi contribuirà a garantire requisiti adeguati sulla sicurezza. Processo di modellizzazione delleminacce

RkJQdWJsaXNoZXIy MTg0NzE=