Page 84 - Impiantistica Industriale
P. 84
CYBER SECURITY
Intervista con Philipp Ketterer, Manager Prodotti di Vega
Quanto è grande il rischio che i sensori di livello siano oggetto di un attacco informatico?
“Sicuramente il sensori di livello non sono al centro del dibattito pubblico sulla cyber security, anche
perché nelle applicazioni Bluetooth il raggio d’azione è limitato e l‘aggressore dovrebbe agire nelle
vicinanze dell‘applicazione stessa, e trovarsi quindi già nell‘impianto. Tuttavia, spesso si dimentica che
un attacco alla struttura IT di un‘azienda si ripercuote sempre anche sull‘intera automazione. Pertanto
è importante che i sensori siano adeguatamente robusti e temprati. Naturalmente anche una mano-
missione diretta del sensore può creare situazioni spiacevoli. Si pensi per esempio alla sicurezza di
sovrappieno dei serbatoi”.
Quali sono a suo parere le sfide principali?
“Credo che sul campo manchi ancora la piena consapevolezza della portata del rischio. La respon-
sabilità viene addossata al reparto IT, che però non può tenere sotto controllo ogni singolo sensore
all‘interno dell‘azienda. Pertanto ogni utente deve sviluppare una consapevolezza in materia di impiego
sicuro dei sensori, non solo sotto il profilo della cyber security, e sapere come agire in caso di attacco
informatico. A ciò si aggiunge il fatto che la protezione dai cyberattacchi non è una misura una tantum,
bensì un‘incombenza che grava sul gestore per tutta la vita utile dell‘impianto. Così come ci si prende
cura dell‘impianto, si dovrebbero mantenere sempre aggiornati i propri sensori anche sotto il profilo
della sicurezza informatica”.
La certificazione IEC vale solo per il nuovo sensore radar ‘VEGAPULS 6X’ o anche per altri
sensori di Vega?
“Una certificazione secondo IEC 62433 è possibile solo in un contesto di sviluppo dello strumento e
non può essere ottenuta a posteriori. Pertanto finora la certificazione vale solamente per il ‘VEGAPULS
6X’. Naturalmente anche lo sviluppo di tutti i futuri sensori sarà però orientato a questa norma”.
Piano di sicurezza globale zione di un‘elettronica incapsulata del “VEGAPULS
per il “VEGAPULS 6X” 6X” volta a impedire manipolazioni. A ciò si aggiun-
ge una strategia Defense in Depth, ossia un con-
Per questa ragione, in concomitanza con lo svilup- cetto di difesa in profondità che comprende diversi
po del “VEGAPULS 6X”, la nuova punta di diaman- livelli di sicurezza IT. In esso rientrano la sicurezza
te della misura di livello radar, Vega si è premurata dell‘impianto, la sicurezza della rete e la strategia di
anche di ottenere la certificazione IEC 62443-4-2. sicurezza dei componenti di sistema. Per il “VEGA-
Questa serie di norme internazionali mette a dispo- PULS 6X” questo significa protezione da minacce
sizione un framework flessibile per la determinazio- come:
ne, la valutazione e l‘implementazione sistematica Manipolazione dei dati (violazione dell‘integrità);
degli standard di sicurezza, definendo i requisiti di Denial of Service „DoS“ (violazione della disponibilità);
sicurezza di hardware Spionaggio (violazione della riservatezza).
e software. Si rivolge ai Lo strumento dispone anche di altre funzioni di si-
costruttori e ai gestori di curezza:
impianti, nonché ai co- • Autenticazione dell‘utente: ciascun “VEGA-
struttori di componenti PULS 6X” viene fornito con un codice dispositi-
come Vega. vo e un codice di accesso Bluetooth individua-
L‘intero processo di li. Le connessioni Bluetooth sono crittografate
sviluppo del sensore di tramite procedure standardizzate e possono/
“VEGA VEGAPULS 6X” è dovrebbero essere disattivate nuovamen-
stato pertanto orientato te dopo la configurazione dello strumento.
alla norma di sicurezza Memoria degli eventi (logging): il “VEGAPULS
IT EC 62443-4-2. Inizial- 6X” registra in una memoria degli eventi tutte
mente si è provveduto, le procedure di blocco e sblocco, sia esegui-
tra l‘altro, a un‘analisi te con successo, sia fallite. La funzionalità di
delle possibili minacce, questa funzione di sicurezza può essere te-
in modo da individuare stata provando a effettuare uno sblocco del
tempestivamente pun- dispositivo con un codice dello strumento
Certificazione IEC 62443 ti deboli ed elaborare contromisure già in fase di errato. La registrazione dell‘errore compare
inclusa: anche per la cyber sviluppo. Il tutto è riferito non solo alla sicurezza nella memoria degli eventi „Sicurezza IT“. Ve-
security Vega adotta un dello strumento, ma all‘intero processo all‘interno rificando regolarmente la memoria degli eventi
approccio all‘insegna della dell‘azienda. In questa fase Vega è stata affiancata è possibile individuare eventuali attacchi o ten-
semplicità e supporta
i gestori nel web per dagli organismi di controllo tecnico (TÜV Nord), che tativi di manipolazione.
assicurare un funzionamento hanno valutato ogni singola misura. • Verifica di integrità del firmware: il pacchetto
sicuro dell’impianto Le misure di sicurezza iniziano con la predisposi- di aggiornamento del software è crittografato
78 Impiantistica Italiana - Maggio-Giugno 2023